Metasploit: atacando um objetivo final a partir de uma máquina já comprometida

Publicado por Luiz Vieira em 04/02/2010

[ Hits: 9.402 ]

Blog: http://hackproofing.blogspot.com/

 


Metasploit: atacando um objetivo final a partir de uma máquina já comprometida



Algumas vezes, ao realizar um ataque, é necessário tornar vulneráveis várias máquinas até chegarmos ao nosso objetivo final. E uma das questões mais comuns nestas situações é: como é possível atacar uma máquina a partir de outra a qual já tenho acesso?

Vejamos um exemplo:
Linux: Metasploit: atacando um objetivo final a partir de uma máquina já comprometida
Como podemos ver na imagem acima, um atacante pode ganhar acesso a algum servidor que se encontra na DMZ (zona desmilitarizada) e a partir dali atacar outras máquinas que se encontrem além do firewall. Para isso é possível utilizar o framework Metasploit, o qual será muito útil.

O primeiro passo obviamente é encontrar uma vulnerabilidade no servidor que se encontra na DMZ e explorá-la usando como payload o meterpreter. No terminal do Metasploit digitamos:

use [exploit que ataca a vulnerabilidade encontrada]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [ip_host_dmz]
exploit-que-ataca-a-vulnerabilidade-encontrada


Agora precisamos saber o ID da sessão, para isso digitamos o seguinte no terminal do meterpreter:

sessions -l

O seguinte passo é criar uma rota até a máquina que é nosso objetivo final, indicando seu IP, a máscara e o ID de sessão que obtivemos no passo anterior:

route add [ip_maquina_objetivo] [Máscara de rede] [ID-Sessão]

Por último, realizamos o ataque à máquina objetivo, de forma normal, como se faria em qualquer outro caso, quer dizer, buscando a vulnerabilidade e aplicando o respectivo exploit. A diferença é que devemos dizer ao Metasploit que deve passar pelo PC que já temos acesso:

use [exploit_necessário]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [máquina_objetivo]
exploit


Desta forma podemos realizar um "bypass" usando o Metasploit, algo muito útil para todos os interessados na área de segurança da informação.

Outras dicas deste autor

Como se tornar um Hacker - artigo que deve ser lido por todos

Como proteger seus dados no computador e smartphone?

Novo blog sobre segurança da informação

Curso online de Linux

Slides da palestra "Android's Forensics: The Hard Work" - You Shot The Sheriff 6

Leitura recomendada

Java no Ubuntu 7.10 (via Apt)

Plank Dock no LinuxMint 17

Dois drives de CD-ROM no Linux

Umask, dmask e fmask - qual a diferença entre esses parâmetros?

Localizando IP de seu servidor Linux (inclusive IP dinâmico)

  

Comentários

Nenhum coment�rio foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts