Meterpreter
On noviembre 8, 2021 by adminMeterpreter es un payload de ataque de Metasploit que proporciona un shell interactivo desde el que un atacante puede explorar la máquina objetivo y ejecutar código. Meterpreter se despliega utilizando la inyección de DLL en memoria. Como resultado, Meterpreter reside completamente en memoria y no escribe nada en el disco. No se crean nuevos procesos, ya que Meterpreter se inyecta en el proceso comprometido, desde el que puede migrar a otros procesos en ejecución. Como resultado, la huella forense de un ataque es muy limitada.
Meterpreter fue diseñado para eludir los inconvenientes del uso de cargas útiles específicas, al tiempo que permite la escritura de comandos y garantiza la comunicación cifrada. La desventaja de usar payloads específicos es que las alarmas pueden dispararse cuando un nuevo proceso se inicia en el sistema objetivo.
Metepreter fue escrito originalmente para Metasploit 2.x por Skape, un apodo de hacker utilizado por Matt Miller. Las extensiones comunes se fusionaron para la versión 3.x y actualmente está siendo revisado para Metasploit 3.3.
Meterpreter es una carga útil de ataque de Metasploit que proporciona un shell interactivo al atacante desde el que explorar la máquina objetivo y ejecutar código. Meterpreter se despliega utilizando la inyección de DLL en memoria. Como resultado, Meterpreter reside completamente en memoria y no escribe nada en el disco. No se crean nuevos procesos, ya que Meterpreter se inyecta en el proceso comprometido, desde el que puede migrar a otros procesos en ejecución.
Meterpreter fue diseñado para eludir los inconvenientes del uso de cargas útiles específicas, al tiempo que permite la escritura de comandos y garantiza la comunicación cifrada. La desventaja de usar cargas útiles específicas es que las alarmas pueden activarse cuando un nuevo proceso se inicia en el sistema de destino. Idealmente, una carga útil debería evitar la creación de un nuevo proceso, conteniendo toda la actividad dentro del ámbito de la propia carga útil. Debería permitir la escritura de scripts, pero sin crear nuevos archivos en el disco, ya que esto podría activar el software antivirus.
Meterpreter utiliza un shell reverse_tcp, lo que significa que se conecta a un listener en la máquina del atacante. Hay dos tipos populares de shells: bind y reverse. Una shell bind abre un nuevo servicio en la máquina objetivo, y requiere que el atacante se conecte a él para iniciar una sesión. Una shell inversa (también conocida como connect-back) requiere que el atacante configure primero un oyente al que la máquina objetivo pueda conectarse.
Un módulo de explotación, uno de los tres tipos (singles, stagers, stages) utilizados por el framework Metasploit.
Deja una respuesta