Metasploit Exploitation

Metasploit é uma ferramenta utilizada, em sua maior parte, por Pen Testers, para a realização de testes de penetração (penetration test), podendo ser usada pelas mais variadas áreas, para fins de testes, análises, conhecimento etc. Este artigo visa demonstrar algumas formas de uso para a pós-exploração de um alvo, usando o framework Metasploit, este que se encontra em sua versão 3.3.4-dev.

[ Hits: 123.605 ]

Por: Roberto Soares (3spreto) em 03/03/2010 | Blog: http://codesec.blogspot.com


PrintScreen



Outro recurso legal que o meterpreter nos oferece é a possibilidade de tirarmos um printscreen da máquina destino, assim podemos ver o que a nossa vítima está fazendo naquele momento, não tão interessante, mais dá pra dar umas boas risadas!

Este é outro script extremamente difícil de usar. Reparem logo abaixo. :P
Linux: Metasploit Exploitation
Usamos o comando use espia, para carregar o módulo meterpreter e em seguida executamos o comando screenshot seguido pelo caminho onde será salvo nosso screenshot com o nome de print1.png. Viram a dificuldade? Hehehe! Vejam a saída da imagem abaixo!
Linux: Metasploit Exploitation
Olha o marketing ae! Onde? Cadê? Hehehe!

NOTA: Para poder usar este recurso será necessário estar executando sob o processo explorer.exe, sendo assim migre para este processo caso não esteja, com o comando migrate. Demonstrei acima como fazer isso!

Conclusão

Como havia mencionado, o meterpreter oferece uma enorme flexibilidade para a pós-exploração, aqui neste artigo, escrevi algumas de suas particularidades. Poderia escrever um livro enorme sobre todas as possibilidades de uso para o framework (quem sabe!).

De posse da shell meterpreter existem diversos recursos que podemos utilizar para explorar ainda mais todos os recursos da rede, como explorar outros computadores da rede a partir deste que estamos, habilitar o recurso de RDP (Remote Desktop Protocol), instalação de backdoors mais sofisticados, capturar hashs, dificultar o trabalho de perícia forense (show!), entre várias outras possibilidades.

Estou ministrando curso sobre este framework, pra quem tiver interesse em aprender mais afundo, me procure pelo blog codesec.blogspot.com.

Caso apareçam dúvidas (óbvio) referentes a este artigo, peço que, se possível, me enviem um e-mail para robertoespreto@gmail.com, pois vejo minha caixa de entrada toda hora, e é raro quando tenho a disponibilidade de entrar aqui no tão popular VOL, somente aos finais de semana. Mandem sugestões também sobre o metasploit que assim que possível escreverei sobre o mesmo.

Obrigado desde já e até uma próxima.

Roberto Soares (3spreto)
robertoespreto@gmail.com
espreto@backtrack.com.br

Referências

Possíveis referências para quem estiver começando no "mundo"!

Referências.

1. Metasploit
http://www.metasploit.com

2. Pen Tester
http://en.wikipedia.org/wiki/Penetration_test

3. Linux
http://www.vivaolinux.com.br/linux/

4. Redes de Computadores
http://pt.wikipedia.org/wiki/Rede_de_computadores

5. Introdução ao TCP/IP
http://www.vivaolinux.com.br/artigo/Introducao-ao-Protocolo-Internet-IP

6. Virtualização
http://www.vivaolinux.com.br/artigo/Virtualizacao-Montando-uma-rede-virtual-para-testes-e-estudos-de-servicos-e-servidores

7. SVN Metasploit
https://www.metasploit.com/svn/framework3/trunk/

8. Virus Total
http://www.virustotal.com/pt/

9. Scan Malware Jotti
http://virusscan.jotti.org/pt-br

10. Keylogging
http://pt.wikipedia.org/wiki/Keylogger

11. Backdoor
http://pt.wikipedia.org/wiki/Backdoor

12. Sniffing
http://pt.wikipedia.org/wiki/Sniffing

13. Wireshark
http://www.wireshark.org/

14. TCPDUMP
http://www.tcpdump.org/

15. Linguagem Ruby
http://www.ruby-lang.org/pt/

16. Blog Codesec
http://codesec.blogspot.com/

Página anterior    

Páginas do artigo
   1. Metasploit Exploitation
   2. Console Metasploit
   3. Meterpreter
   4. Avançando com Meterpreter
   5. Sniffing
   6. Mantendo acesso
   7. PrintScreen
Outros artigos deste autor

Intrusão simples com Metasploit

Vazamento de informações vitais via "HP Operations Manager Perfd"

CouchDB - For Fun and Profit

Integração Contínua com Jenkins - Instalação (Parte 1)

Recon and Scan with Metasploit

Leitura recomendada

Sudo 1.8.12 - Parte I - Manual

Resumo da Norma ISO/IEC 13335-3

Monitorando redes utilizando Ntop

Criptografar sua atual partição root usando dm-crypt com luks

Ubuntu pendrive TrueCrypt

  
Comentários
[1] Comentário enviado por infoslack em 03/03/2010 - 11:52h

Muito bom o artigo, muito bom mesmo, vale um 10!
Parabéns.

[2] Comentário enviado por stremer em 03/03/2010 - 12:46h

amigo...
esse realmente ta de parabéns!!!
Você deveria ter escrito este antes do referente ao adobe.... pois esse é ideal para iniciantes... ai depois se entra nos exploits mesmo!

Abs

[3] Comentário enviado por roberto_espreto em 03/03/2010 - 12:51h

@infoslack
Muito obrigado cara! Abraços!


@stremer
Valeu mesmo cara!
Sim, escrevi este artigo "Metasploit Exploitation", antes do "Metasploit Adobe Exploit", o que aconteceu é que foi aprovado antes deste acima! :P
Abraços cara!

3spreto.
.

[4] Comentário enviado por angkor em 03/03/2010 - 13:23h

Artigo muito bom!

Como administrador de redes me preocupo com esses ataques lammers, imaginem a quantidade "garotos" seguindo os passos acima.

Abcs.

[5] Comentário enviado por zelongatto em 04/03/2010 - 09:49h

ótimas materias cara..
parabens..
valew

abraço

[6] Comentário enviado por roberto_espreto em 04/03/2010 - 10:34h

@angkor
Valeu velho! :P
Mais então cara, se você seguir alguma norma de melhor prática onde administra sua rede, não tem muito em que se preocupar.
Esse artigo tenta explicar um pouco mais a parte de pós exploração oferecido pelo metasploit, pra um "lammer" não sei se teria a capacidade suficiente pra conseguir burlar um AV ou mesmo conseguir acesso em um alvo! Com uma boa política e conscientização dos seus colaboradores, conseguirá diminuir muito as possibilidades de ataques.
Abraços.

@zelongatto
Valeu, obrigado.
Abração...


3spreto.
.




[7] Comentário enviado por rodrigom em 15/03/2010 - 11:41h

Td bem... esse arquivo .exe que voce manda para a "vitima", pode ser um arquivo qualquer, so para estabelecer a conexao, nao precisa ser um executavel especificamente, certo ?

[8] Comentário enviado por fernandoborges em 27/03/2010 - 11:21h

Extremamente motivador. Parabéns pelo artigo! Show mesmo!

[9] Comentário enviado por ivoneyborges em 25/06/2014 - 02:06h

Muito Bom cara

[10] Comentário enviado por leumas1994 em 04/10/2016 - 17:56h

Muito bom seu material, mas tenho uma dúvida.
Quando eu saio de uma sessão ela é fechada, como faço para me reconectar sem precisar matar o aplicativo exploit e abri-lo novamente?
Obrigado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts