Meterpreter
¿Qué es Meterpreter?
Meterpreter no es un módulo de msfconsole
en sà mismo.
Es un payload avanzado de Metasploit, es decir, un tipo especial de código que se ejecuta en la máquina vÃctima una vez que se ha explotado con éxito una vulnerabilidad o se ha ejecutado un payload.
El nombre viene de "Meta-Interpreter", porque actúa como un "intérprete" remoto que te permite interactuar con la máquina comprometida de forma muy poderosa.
¿Qué hace?
Cuando un payload Meterpreter se ejecuta en la máquina vÃctima, establece una sesión de control hacia el atacante (por ejemplo, en tu msfconsole
, que corre un handler esperando esa conexión).
Una vez que la sesión está activa, Meterpreter te permite ejecutar comandos de post-explotación muy avanzados, mucho más que una simple shell:
Navegar el sistema de archivos.
Subir y descargar archivos.
Ejecutar comandos del sistema.
Capturar capturas de pantalla.
Registrar las pulsaciones de teclas (keylogger).
Manipular procesos (migrar a otros procesos para mantenerse oculto).
Capturar hashes y credenciales.
Ejecutar exploits locales para escalar privilegios.
Extenderse con scripts y módulos adicionales.
Además, Meterpreter está diseñado para ser sigiloso y difÃcil de detectar. Por ejemplo:
Se ejecuta en memoria (sin tocar disco, si se configura asÃ).
Puede cifrar su comunicación con el atacante.
Puede cambiar de proceso para evadir detección.
¿Para qué se utiliza?
Meterpreter es el payload ideal cuando querés:
Post-explotación: después de obtener un acceso inicial, usar Meterpreter te da herramientas mucho más potentes que una simple shell (
cmd.exe
opowershell.exe
).Escalada de privilegios: como en Driver, una vez que tenés Meterpreter podés usar el
local_exploit_suggester
, migrar procesos, y ejecutar exploits de privilegio comoricoh_driver_privesc
.Movimientos laterales: desde una sesión Meterpreter, podés pivotear hacia otras máquinas en la red.
Persistencia: podés configurar Meterpreter para que te mantenga una puerta trasera persistente si es necesario.
Ver máquinas Driver (HTB), Acces (HTB), Optimum (HTB), Devel (HTB), Forest (HTB)
Opciones de configuración del módulo exploit/multi/handler
Last updated