Comandos de Meterpreter

Autor: | Última modificación: 5 de octubre de 2022 | Tiempo de Lectura: 3 minutos

¿Cuáles son los principales comandos de Meterpreter y para qué se utilizan en ciberseguridad?

Metepreter es un payload que se utiliza para ejecutar tareas maliciosas en el ordenador de la víctima de un ciberataque. Es un tipo de payload muy poderoso y difícil de detectar, ya que opera en niveles muy bajos de la máquina del usuario. En consecuencia, le da al atacante una amplia gama de funciones para ejecutar en el ordenador comprometido; por otra parte, la víctima podría ni siquiera enterarse de que alguien está usando su ordenador en segundo plano.

¿Qué es un payload?

Antes de profundizar en los comandos de Meterpretes, es importante mencionar que un payload es un tipo de código que se utiliza en ciberataques y ejercicios de hacking ético, con el fin de ejecutar tareas maliciosas en el ordenador de la víctima.

Después de la fase de explotación, por medio de la cual se ingresa al sistema, la postexplotación consiste en la ejecución de procesos malignos en la máquina, como el robo de información, la ejecución remota de código, la propagación de ficheros maliciosos o la escalada de privilegios, entre otros.

Meterpreter permite hacer todas estas acciones y más, pues en ocasiones puede dar acceso a funciones como el teclado, el ratón, la webcam y la pantalla del ordenador de la víctima. Para aprender cómo se utiliza, a continuación veremos algunos de los comandos de Meterpreter más utilizados en ciberseguridad.

Comandos de Meterpreter

Lo primero que debes hacer para tener acceso a un payload de tipo Meterpreter es ejecutarlo por medio de un framework como Metasploit. Para ello, puedes leer nuestro tutorial sobre cómo ejecutar un payload con Metasploit. Si ya has leído ese post o ya sabes cómo hacerlo, entonces ahora entraremos a ver los comandos de Meterpreter:

  • Help: si quieres listar todos los módulos y ver cada uno de los comandos de Meterpreter, utiliza este comando.
  • Clearev: la abreviación para clear events. Significa que este comando sirve para eliminar todos los eventos que hayan ocurrido en la máquina. De esa forma, puedes ejecutar tareas en ella y luego borrar todo el rastro que se guarda en los registros de Windows.
  • Search: búsqueda de archivos como imágenes, documentos Word, KeePass o Excel, entre otros. Es un comando muy útil para tareas de enumeración y preelevación de privilegios.
  • Download: sirve para descargar archivos desde la máquina vulnerada.
  • Upload: sirve para subir archivos a la máquina vulnerada.
  • Migrate: se utiliza para migrar procesos de un sector de la máquina a otro.
  • Hashdump: permite obtener todas las funciones hash de las contraseñas de los usuarios del equipo.
  • PS: sirve para listar todos los procesos del sistema. También da información sobre qué usuario ejecutó la aplicación que inició el proceso y con qué nivel de privilegios.
  • Shell: permite acceder a una terminal del sistema operativo para hacer una ejecución remota de comandos.
  • Getuid: permite conocer qué usuario está ejecutando en la máquina remota. Es equivalente al comando «whoami» en Windows. Recuerda que el nivel de privilegios del usuario ejecutando el payload será el mismo que el del software con la vulnerabilidad explotada para el ciberataque.
  • Backround: permite mantener la ejecución de varios payloads en segundo plano.
  • Sessions: permite ver todos los procesos de postexplotación que estés ejecutando simultáneamente.
  • Sysinfo: sirve para conocer información básica del equipo atacado.
  • Ipconfig: permite conocer la dirección IP del dispositivo.
  • Webcam_list: ofrece una lista con todos los dispositivos de webcam conectados a la máquina.
  • Webcam_snap: si la webcam está activada, permitirá hacer una foto instantánea del momento en el que el hacker ejecute el comando en Meterpreter.
  • Webcam_stream: permite ver una transmisión en vivo desde la webcam del ordenador vulnerado.
  • Screenshot: toma una captura de pantalla de lo que esté sucediendo en ese momento en el equipo y lo guarda en la máquina desde la cual se esté ejecutando la postexplotación.
  • Load kiwi: permite abrir un módulo de Meterpreter para extraer credenciales del sistema, como contraseñas y nombres de usuario.

¿Cómo aprender más?

Ahora conoces los comandos de Meterpreter más utilizados. Si quieres aprender a usar este payload con la guía de un hacker ético profesional, en KeepCoding tenemos preparado una formación íntegra que te permitirá abrirte paso en el sector IT. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un especialista en temas como pentesting, criptografía, análisis de malware y mucho más. ¡No sigas esperando e inscríbete ya!

[email protected]

¿Trabajo? Aprende a programar y consíguelo.

¡No te pierdas la próxima edición del Aprende a Programar desde Cero Full Stack Jr. Bootcamp!

 

Prepárate en 4 meses, aprende las últimas tecnologías y consigue trabajo desde ya. 

 

Solo en España hay más de 120.400 puestos tech sin cubrir, y con un sueldo 11.000€ por encima de la media nacional. ¡Es tu momento!

 

🗓️ Próxima edición: 13 de febrero

 

Reserva tu plaza descubre las becas disponibles.