Skip to content

Archives

  • enero 2022
  • diciembre 2021
  • noviembre 2021
  • octubre 2021
  • septiembre 2021

Categories

  • No hay categorías
Trend RepositoryArticles and guides
Articles

Meterpreter

On noviembre 8, 2021 by admin

Meterpreter es un payload de ataque de Metasploit que proporciona un shell interactivo desde el que un atacante puede explorar la máquina objetivo y ejecutar código. Meterpreter se despliega utilizando la inyección de DLL en memoria. Como resultado, Meterpreter reside completamente en memoria y no escribe nada en el disco. No se crean nuevos procesos, ya que Meterpreter se inyecta en el proceso comprometido, desde el que puede migrar a otros procesos en ejecución. Como resultado, la huella forense de un ataque es muy limitada.

Meterpreter fue diseñado para eludir los inconvenientes del uso de cargas útiles específicas, al tiempo que permite la escritura de comandos y garantiza la comunicación cifrada. La desventaja de usar payloads específicos es que las alarmas pueden dispararse cuando un nuevo proceso se inicia en el sistema objetivo.

Metepreter fue escrito originalmente para Metasploit 2.x por Skape, un apodo de hacker utilizado por Matt Miller. Las extensiones comunes se fusionaron para la versión 3.x y actualmente está siendo revisado para Metasploit 3.3.

¿Cómo funciona Meterpreter?

Meterpreter es una carga útil de ataque de Metasploit que proporciona un shell interactivo al atacante desde el que explorar la máquina objetivo y ejecutar código. Meterpreter se despliega utilizando la inyección de DLL en memoria. Como resultado, Meterpreter reside completamente en memoria y no escribe nada en el disco. No se crean nuevos procesos, ya que Meterpreter se inyecta en el proceso comprometido, desde el que puede migrar a otros procesos en ejecución.

¿Cuáles son los objetivos de Meterpreter?

Meterpreter fue diseñado para eludir los inconvenientes del uso de cargas útiles específicas, al tiempo que permite la escritura de comandos y garantiza la comunicación cifrada. La desventaja de usar cargas útiles específicas es que las alarmas pueden activarse cuando un nuevo proceso se inicia en el sistema de destino. Idealmente, una carga útil debería evitar la creación de un nuevo proceso, conteniendo toda la actividad dentro del ámbito de la propia carga útil. Debería permitir la escritura de scripts, pero sin crear nuevos archivos en el disco, ya que esto podría activar el software antivirus.

¿Qué es Meterpreter Reverse_tcp?

Meterpreter utiliza un shell reverse_tcp, lo que significa que se conecta a un listener en la máquina del atacante. Hay dos tipos populares de shells: bind y reverse. Una shell bind abre un nuevo servicio en la máquina objetivo, y requiere que el atacante se conecte a él para iniciar una sesión. Una shell inversa (también conocida como connect-back) requiere que el atacante configure primero un oyente al que la máquina objetivo pueda conectarse.

¿Qué significa carga útil?

Un módulo de explotación, uno de los tres tipos (singles, stagers, stages) utilizados por el framework Metasploit.

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Archivos

  • enero 2022
  • diciembre 2021
  • noviembre 2021
  • octubre 2021
  • septiembre 2021

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress