MeterSSH: Meterpreter sobre SSH

MeterSSH de TrustedSec es una manera fácil de inyectar código shell nativo en memoria y llevarlo al atacante a través de un túnel SSH. Todo con un único fichero Python que se puede convertir fácilmente en ejecutable usando PyInstaller o py2exe.

Sólo hay que editar el archivo meterssh.py y añadir la IP del servidor SSH, el puerto, el nombre de usuario y la contraseña:

user = “sshuser”
# password for SSH
password = “sshpw”
# this is where your SSH server is running
rhost = “192.168.1.1”
# remote SSH port – this is the attackers SSH server
port = “22”


Al ejecutarlo en la máquina de la víctima se lanzará un meterpreter mediante inyección en memoria (en este caso windows/meterpreter/bind_tcp) y lo asociará al puerto 8021 tunelizándolo con el módulo ssh Paramiko:



Después en el servidor del atacante ejecutaremos monitor.py para
supervisar la conexión SSH y el shell hasta iniciar automáticamente Metasploit:



Puedes descargar meterssh de la página de Github:

https://github.com/trustedsec/meterssh

Comentarios