Comencemos pues, voy a utilizar para esta prueba un Windows
XP (víctima) y Bugtraq. Como es habitual aprovecharemos la vulnerabilidad
archiconocida netapi.
Imagen 1: Vulnerabilidad Netapi
Los pasos a seguir como siempre en esta vulnerabilidad...
Imagen 2: Migrar Proceso
El paso de migrar el proceso es opcional, pero muy recomendable ya que se puede perder la sesión. Su sintaxis es la siguiente:
migrate proceso
Imagen 3: Víctima
Imagen 4: Keylogger
El nombre de este keylogger es
keyscan y su funcionamiento es muy sencillo con keyscan_start se iniciará la
aplicación y guardará toda pulsaciones de teclado del PC víctima.
Por otro lado el comando keyscan_dump sacara
por pantalla las pulsaciones que capturo y por último el comando keyscan_stop
detendrá la aplicación.
Volveremos con más Metasploit.
Fuente: http://www.estacion-informatica.com/2013/04/keyscan-metasploit.html
No hay comentarios:
Publicar un comentario