Outro recurso legal que o meterpreter nos oferece é a possibilidade de tirarmos um printscreen da máquina destino, assim podemos ver o que a nossa vítima está fazendo naquele momento, não tão interessante, mais dá pra dar umas boas risadas!
Este é outro script extremamente difícil de usar. Reparem logo abaixo. :P
Usamos o comando use espia, para carregar o módulo meterpreter e em seguida executamos o comando screenshot seguido pelo caminho onde será salvo nosso screenshot com o nome de print1.png. Viram a dificuldade? Hehehe! Vejam a saída da imagem abaixo!
Olha o marketing ae! Onde? Cadê? Hehehe!
NOTA: Para poder usar este recurso será necessário estar executando sob o processo explorer.exe, sendo assim migre para este processo caso não esteja, com o comando migrate. Demonstrei acima como fazer isso!
Conclusão
Como havia mencionado, o meterpreter oferece uma enorme flexibilidade para a pós-exploração, aqui neste artigo, escrevi algumas de suas particularidades. Poderia escrever um livro enorme sobre todas as possibilidades de uso para o framework (quem sabe!).
De posse da shell meterpreter existem diversos recursos que podemos utilizar para explorar ainda mais todos os recursos da rede, como explorar outros computadores da rede a partir deste que estamos, habilitar o recurso de RDP (Remote Desktop Protocol), instalação de backdoors mais sofisticados, capturar hashs, dificultar o trabalho de perícia forense (show!), entre várias outras possibilidades.
Estou ministrando curso sobre este framework, pra quem tiver interesse em aprender mais afundo, me procure pelo blog
codesec.blogspot.com.
Caso apareçam dúvidas (óbvio) referentes a este artigo, peço que, se possível, me enviem um e-mail para robertoespreto@gmail.com, pois vejo minha caixa de entrada toda hora, e é raro quando tenho a disponibilidade de entrar aqui no tão popular VOL, somente aos finais de semana. Mandem sugestões também sobre o metasploit que assim que possível escreverei sobre o mesmo.
Obrigado desde já e até uma próxima.
Roberto Soares (3spreto)
robertoespreto@gmail.com
espreto@backtrack.com.br
Referências
Possíveis referências para quem estiver começando no "mundo"!
Referências.
1. Metasploit
http://www.metasploit.com
2. Pen Tester
http://en.wikipedia.org/wiki/Penetration_test
3.
Linux
http://www.vivaolinux.com.br/linux/
4. Redes de Computadores
http://pt.wikipedia.org/wiki/Rede_de_computadores
5. Introdução ao TCP/IP
http://www.vivaolinux.com.br/artigo/Introducao-ao-Protocolo-Internet-IP
6. Virtualização
http://www.vivaolinux.com.br/artigo/Virtualizacao-Montando-uma-rede-virtual-para-testes-e-estudos-de-servicos-e-servidores
7. SVN Metasploit
https://www.metasploit.com/svn/framework3/trunk/
8. Virus Total
http://www.virustotal.com/pt/
9. Scan Malware Jotti
http://virusscan.jotti.org/pt-br
10. Keylogging
http://pt.wikipedia.org/wiki/Keylogger
11. Backdoor
http://pt.wikipedia.org/wiki/Backdoor
12. Sniffing
http://pt.wikipedia.org/wiki/Sniffing
13. Wireshark
http://www.wireshark.org/
14. TCPDUMP
http://www.tcpdump.org/
15. Linguagem Ruby
http://www.ruby-lang.org/pt/
16. Blog Codesec
http://codesec.blogspot.com/