Escolar Documentos
Profissional Documentos
Cultura Documentos
MENU
SOLITUDE LAB
1 DE DEZEMBRO DE 2017
INVADINDO WINDOWS 10
COM METASPLOIT
Usaremos o metasploit framework para gerar um payload que nos dará acesso a maquina
alvo que esteja na nossa rede.
msfconsole
Leva alguns segundos pra carregar, logo após iremos usar o msfvenom que é um gerador
de payloads
Privacidade do metasploit,
e cookies: mas
Esse site utiliza antes
cookies. de gerar
Ao continuar precisamos
a usar informar
este site, você concordaalguns
com seuparâmetros
uso.
Para
parasaber
quemais, inclusive
nosso sobreseja
ataque comobem controlar os cookies,veja
sucedido, consulte aqui: antes
abaixo Política de
decookies
tentar executar no seu
terminal:
Fechar e aceitar
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 1/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab
Em LHOST, iremos colocar o ip local da maquina atacante, caso você não saiba, basta
abrir outra aba do terminal e digitar ifconfig, como mostrado acima, no meu caso é
192.168.25.5.
LPORT é a porta através da qual a conexão será feita, como é apenas um exemplo,
usaremos a porta 12345 que por padrão não esta sendo usada por nenhum outro serviço.
Entendendo isso, agora precisamos dizer para o msfvenom qual o formato de saída e o
nome de nosso payload, como mostrado abaixo:
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 2/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab
Então de forma resumida até agora, estamos usando o msfvenom que é um gerador de
payloads, para criar um payload que ira explorar um sistema windows, utilizando o
interpretador de comandos meterpreter, estabelecendo uma conexão tcp reversa na porta
12345, e o atacante que receberá essa conexão é o 192.168.25.5.
Feito isso, nosso payload será gerado na pasta root de nosso kali linux, e a saída do
terminal será essa:
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
Agora, vamos até a pasta onde nosso executável se encontra:
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 3/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab
Pronto, basta copiar essa pasta para a máquina alvo. No meu caso, estou utilizando
VMWARE, e com as ferramentas do windows instaladas basta arrastar para transferir o
arquivo.
Agora que nosso payload foi gerado, precisamos esperar que o nosso alvo execute o
arquivo e saber quando isso acontecer. Para isso, usaremos o handler:
use multi/handler
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 4/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab
Feito isso, precisamos informar ao nosso controlador, qual payload ele ficará escutando,
aguardando pela conexão, e informar novamente o LHOST e o LPORT:
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 5/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab
Feito isso, basta digitar o comando final e aguardar pela execução do arquivo:
exploit
Isso significa que nosso handler ja esta na escuta de uma conexão com o nosso alvo.
Agora iremos até a nossa máquina alvo e iremos executar nosso arquivo:
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 6/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab
sessions -i
No nosso caso, a sessão aberta foi a número 1, então para podermos executar comandos
basta digitarmos:
sessions -i 1
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
sysinfo
P U B L I C A D O E M F E R R A M E N TA S , H A C K I N G .
C O M A TA G H A C K I N G , M E TA S P L O I T, W I N D O W S .
DEIXE UM COMENTÁRIO
Nome (obrigatório)
Site
Privacidade e cookies:
Avise-me sobre Esse
novossitecomentários
utiliza cookies.por
Ao email.
continuar a usar este site, você concorda com seu uso.
Publicar comentário
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
Avise-me sobre novas publicações por email.
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 8/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab
PESQUISAR
Pesquisar …
ARQUIVO DO BLOG
outubro 2019 (1)
setembro 2019 (3)
agosto 2019 (5)
junho 2019 (1)
janeiro 2019 (1)
outubro 2018 (3)
setembro 2018 (20)
agosto 2018 (1)
maio 2018 (2)
abril 2018 (5)
janeiro 2018 (2)
dezembro 2017 (25)
Ú LT I M O S P O S T S
Digite seu endereço de email para acompanhar esse blog e receber notificações de novos
posts por email.
Endereço de e-mail
SEGUIR
TA G S
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
adware aliases Amazon android apple banco de dados bluetooth botnet bruteforce BurpSuite calculadora criptografia
criptomoedas crunch CSS CSS-based ctf data breach data selling dirb engenharia social fui hackeado? google chrome grep
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 9/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab
hacker hackers hacking hackthebox hash Hash-identifier hashcat http httrack internet iOS iteraração kali
linux Linux Listas Mac malware md5 metasploit Modelo OSI mysql métodos python netcat PentestBox
phishing Por onde começar? portscan powershell processos Programação prompt proxy Python python 3
ransomware Redes russo segurança segurança web Shell Script skipfish socket sql
NEXT POST
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 10/10