Escolar Documentos
Profissional Documentos
Cultura Documentos
Tutorial Detalhado em Guia Prático Do Metasploit - Copiado
Tutorial Detalhado em Guia Prático Do Metasploit - Copiado
CorujadeTI
Tuesday,17deDecemberde2013 Buscar Arquitetura CloudComputing Destaques Linux Livros Redes TrabalhoeTendncias Virtualizao
TutorialdetalhadoemguiaprticodoMetasploitCopiado.
porGustavoLima+em26/05/11s5:28pm Otutorialabaixoumacpiaexatadositeportugualaprogramareemminhoopinioumdosmelhoresparalnguaportuguesa.Ooriginalpoderser acessadonoseguintelink.Nenhumapalavraouvrgulafoialteradadooriginal,restandosomenteomeuapoioeparabnsquantoaoexcelentetrabalhofeito peloherakty,autordesteexcelentetutorial. ValelembrarqueestetutorialestemportugusdePortugal. OMetasploitumframeworkcriadoporH.D.Moore,queserveparaelaboraoeexecuodeumrepositriodeexploits. OsmeusmaioresagradecimentosaoH.D.Mooreesuaequipeportornaremumsonhorealidade AgoraquetodosjsabemoqueoMetasploit,vamosaprenderatrabalharcomele.Lembrandoqueestetutorialstemoobjectivodeaprendizagem,cada umresponsvelpelosseusactos. Dequalquerforma,edevidoacertosrequesitosdostestesdeintrusodeverousarsempreproxyanoserqueusemumLabcomVMs
Umadascoisasquehojejexistenometasploitumainterfacegrficaviabrowserquesimplificaoprocesso,apesardeaconselharausaremoclientetipo linhadecomandos(msfcl) AinterfacegrficaomsfwebInterfacegrficaviabrowser Vouusarolinuxmashtambmaversoparawindows.EntolevandoemconsideraoquetenhaminstaladonovossoPCeestafuncionar,vamosdar umavistasobreautilizaodestaSUPERPODEROSAFERRAMENTAumsonhotornadorealidadeparamimqueaindamelembroquandopara fazeristoeraprecisodezenasdetoolseprocedimentosagorattudointegradonumaplataforma/framework. Voutambmterocuidadodeusarvulnerabilidadesantigaseexploitsultrapassadosparaquenopossaserusadocomoguiatotalparaumataque,visto cobrirtodoopercursodeexploitation.Masbastaseleccionaroutrosexploitsparaasnovascoisinhas Vejamtambma,digamos,oirmowebqueaexcelentew3afWebApplicationAttackandAuditFramework. Apesardometasploittambmestarpreparadoparaataquesweb,maseuespecializeimenosdoisemelhortrabalharcomasduasemconjunto. Ometasploitpossuivriasferramentasdentreelas:(emuitasmaisparavocsexploraremexploremospayloads,osexploitsetodososoutros utilitrios.Podemfazerlolendoouexplorandonosficheirosoucomcomandosdotiposhowpayloadsoushowexploits,entreoutros.) msfconsole metasploitemmodoconsole msfcliinterfacedeautomatizaodepenetraoeexplorao msflogdumpexibesessesdearquivosdelog msfplayloadusadoparagerarpayloadscustomizados
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
1/12
16/12/13
msfpescanutilizadoparaanalisaredescompilarexecutveiseDLLs msfencode umcodificadorinteractivodepayloadencoder msfupdate utilizadoparaverificarefazerdownloaddeactualizaodoframework msfwebInterfacegrficaviabrowser HojedevidoaofactodometasploitestarnaRapid7podemusarumaversogratuitadodetectordevulnerabilidadesautomtico,oNeXposeCommunity Editioneledetectaasvulnerabilidadeseintegrasecomometasploit. Nexpose(Detectordevulnerabilidades) http://www.rapid7.com/vulnerabilityscanner.jsp Podem,comoeu,usaroNessusparaissoououtrasferramentashojeatonmaptmscriptsparadetectarvulnerabilidades,quesoaprincipalquestono exploitationapartirdeumavulnerabilidadequetudoaconteceeprecisamsaberaversoexactadosoftwarealvoedoSOemalgunscasosno windowsatalnguaemqueowindowsesta. Algoessencialparaseescolheroexploitcertosaberoservioeaversoexactadomesmo,poisosexploitssofeitosnessabase.Paratalesesoubermos jquehumavulnerabilidadeparaumapache2versoanterior2.15,podemosfazerumscanespecificocomoNmapaessaporta(80)paranodarnas vistas.comosealguemtivesseaacederaosite,poisapenassoenviadospacotesparaaporta80.Sefizeremumscanatodasasportasehouveralgum equipamentodejeitonocaminhovaidetectarqueumscanecorta.Saibamoqueprocurarenofaamscansatodasasportas,anoserquenohaja qualquerequipamentoespecial,comoacontecenamaioriadosdatacentersparaascontasmaisbaixas.Asmaisusadas .
N m a p s T P 0 A v e r s i o n a l l T 0 p8 0i p a l v o (oT0paraquehajamaiorespaodetempoentreoenviodepacotes,paradificultara
deteco.Masnoumatcnicadeevasoepodeserdispensado.ONmaptmdiversastcnicasdeevaso,comospoofing,etcexplorema documentao) Nessus(Detectordevulnerabilidades) http://www.nessus.org/nessus/ ONessusummotorqueinterpretascriptsemNASL(verartigomeuna3EdioJulhode2006queexplicamelhorestalinguagem)eenviaoscontraum oumaisalvos,fazendoumrelatriodosresultados.Estesscriptsprocurarmilharesdevulnerabilidades,masapensaasconhecidas.Podemdesenvolveros vossosprpriosscriptsNASLparacoisasnovas. VoltandoaoMetasploit,euvouensinaraquiautilizarsomentetrsdestasferramentas(msfconsole,msfcli,msfweb),poisacreditoqueumverdadeiro aprendersozinhoorestantecomosempredouabaseparafuturasexploraes.Ajudaaoensinoeevitascriptkiddies msfconsole: Primeiramentedigitasenalinhadecomando:
[ r o o t ] # . / m s f c o n s o l e
sefornowindowssdigitemsfconsolesem./,continuandodeverapareceralgocomo:(nestecasojfoiusadoocomandoshowexploitsparaseteruma listadosexploits.Ocomandoshowserveparaoutrascoisascomopayloadseopes.Veremdetalhe)
Paraquemdoprimeiropassopodeexecutarocomandohelpparaveroscomandosdeconsola.Atenoqueistosoapenasoscomandosdeconsolae notodasassuasfuncionalidades.
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
2/12
16/12/13
m s f> s h o we x p l o i t s ;
Parasaberospayloadsqueexistemnesteframeworkbastadigitarocomando:showpayloadseassimpordiante. Entodentrodoambientedometasploitescolhemosoexploitassimcomocomandouse:
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
3/12
16/12/13
m s f>u s ew i n s _ m s 0 4 _ 0 4 5 m s fw i n s _ m s 0 4 _ 0 4 5>
Vimosaquiqueeleaceitatargets,payloads,optionsouadvanced.
Vamosverificarquaisopesqueesteexploitjseleccionadoaceita:
m s fw i n s _ m s 0 4 _ 0 4 5>s h o wo p t i o n s E x p l o i tO p t i o n s = = = = = = = = = = = = = = = E x p l o i t :N a m eD e f a u l tD e s c r i p t i o n ---r e q u i r e dR H O S TT h et a r g e ta d d r e s s r e q u i r e dR P O R T4 2T h et a r g e tp o r t T a r g e t :T a r g e tN o tS p e c i f i e d
m s fw i n s _ m s 0 4 _ 0 4 5>
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
4/12
16/12/13
w i n 3 2 _ a d d u s e rW i n d o w sE x e c u t en e tu s e r/ A D D w i n 3 2 _ b i n dW i n d o w sB i n dS h e l l w i n 3 2 _ b i n d _ d l l i n j e c tW i n d o w sB i n dD L LI n j e c t w i n 3 2 _ b i n d _ m e t e r p r e t e rW i n d o w sB i n dM e t e r p r e t e rD L LI n j e c t w i n 3 2 _ b i n d _ s t gW i n d o w sS t a g e dB i n dS h e l l w i n 3 2 _ b i n d _ s t g _ u p e x e cW i n d o w sS t a g e dB i n dU p l o a d / E x e c u t e w i n 3 2 _ b i n d _ v n c i n j e c tW i n d o w sB i n dV N CS e r v e rD L LI n j e c t w i n 3 2 _ e x e cW i n d o w sE x e c u t eC o m m a n d w i n 3 2 _ p a s s i v e xW i n d o w sP a s s i v e XA c t i v e XI n j e c t i o nP a y l o a d w i n 3 2 _ p a s s i v e x _ m e t e r p r e t e rW i n d o w sP a s s i v e XA c t i v e XI n j e c tM e t e r p r e t e rP a y l o a d w i n 3 2 _ p a s s i v e x _ s t gW i n d o w sS t a g e dP a s s i v e XS h e l l w i n 3 2 _ p a s s i v e x _ v n c i n j e c tW i n d o w sP a s s i v e XA c t i v e XI n j e c tV N CS e r v e rP a y l o a d w i n 3 2 _ r e v e r s eW i n d o w sR e v e r s eS h e l l w i n 3 2 _ r e v e r s e _ d l l i n j e c tW i n d o w sR e v e r s eD L LI n j e c t w i n 3 2 _ r e v e r s e _ m e t e r p r e t e rW i n d o w sR e v e r s eM e t e r p r e t e rD L LI n j e c t w i n 3 2 _ r e v e r s e _ o r dW i n d o w sS t a g e dR e v e r s eO r d i n a lS h e l l w i n 3 2 _ r e v e r s e _ o r d _ v n c i n j e c tW i n d o w sR e v e r s eO r d i n a lV N CS e r v e rI n j e c t w i n 3 2 _ r e v e r s e _ s t gW i n d o w sS t a g e dR e v e r s eS h e l l w i n 3 2 _ r e v e r s e _ s t g _ u p e x e cW i n d o w sS t a g e dR e v e r s eU p l o a d / E x e c u t e w i n 3 2 _ r e v e r s e _ v n c i n j e c tW i n d o w sR e v e r s eV N CS e r v e rI n j e c t
m s fw i n s _ m s 0 4 _ 0 4 5>
Euvouescolheroprimeiropayload,quefazcomquesejaadicionadoremotamenteumutilizadornosistemawindows(comotenhoditotantosobreos payloads,hojejhpayloadsparatudoetodososSOsatumashellespecialparacrackingqueometerpreter)
Vamosagoralistarossistemasoperativosqueseroosalvos:Utilizandoovelhocomando:show,squeagoraassim:showtargets
m s fw i n s _ m s 0 4 _ 0 4 5>s h o wt a r g e t s S u p p o r t e dE x p l o i tT a r g e t s = = = = = = = = = = = = = = = = = = = = = = = = = 0W i n d o w s2 0 0 0E n g l i s h m s fw i n s _ m s 0 4 _ 0 4 5> S t e m o su m ao p c a oa q u i ,s o m e n t eow i n d o w s2 0 0 0e mi n g l e sv u l n e r a v e l ,m a st u d ob e m . . .
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
5/12
16/12/13
Parafazerdownloadsouuploadsdentrodometerpreter,entreovossoPCeoalvocomprometido.
m e t e r p r e t e r >d o w n l o a da r q u i v o 1a r q u i v o 2p a s t a D e s t i n o m e t e r p r e t e r >u p l o a da r q u i v o 1a r q u i v o 2p a s t a D e s t i n o
ParacrackarashasheseuusooLOphtCrack.sguardaroresultadodohashdumpnum.txt(meuHash.txt)eusalonoLOphtCrack.Garantoquetero algumaspasswordsinteressantes. (investiguemtambmafamiliaPwdumpmuitointeressanteparacertassituaes.) Citar pwdumpisthenameofvariousWindowsprogramsthatoutputtheLMandNTLMpasswordhashesoflocaluseraccountsfromtheSecurity AccountManager(SAM).Inordertowork,itmustberununderanAdministratoraccount,orbeabletoaccessanAdministratoraccounton thecomputerwherethehashesaretobedumpedsoPwdumpdoesnotcompromisesecurity.Mostoftheseprogramsareopensource. http://en.wikipedia.org/wiki/Pwdump(aquisoexplicadasasvriascoresesaboreseseuslinks) Vamospassarparaumaformaaindamaisfcil.Garantoqueopplmaiswindowsvoadorarestaforma,queumGUI(GraficalUserInterfacemasno mundodosexploits?Simvejam) Tratasedaferramentamsfwebquequandoexecutadopermitefazermostudoporumapaginaweb,todasasfuncionalidadesaplicaveisestol. ParaacederemaoGUIdometasploitfaam:
[ r o o t ] # . / m s f w e b + = [M e t a s p l o i tF r a m e w o r kW e bI n t e r f a c e( i p : 5 5 5 5 5 )
DeixarcorrerAbriremseguidaobrowseredigitarourl:teuip,localhost,127.0.0.1Maisaporta55555 Seriaassim:http://localhost:55555 Eassimveroamagiadestaferramenta.UmricoGUIondefacilmentequalquerumpodeconfigurarumasessocompleta,semdigitarcomandosem consolas.Claroquenoalvovo(ouno)usaraconsola,poismais Poderemoscomistofazertudograficamentesemdigitarcomandosetcetc,somenteseleccionando. ParacomplementaredevidoaessasnovasIPSeIDSquedetectampadresdetrfegoepodemseractualizadascomasassinaturasdosnovosexploits,aqui ficaumextradedicadosnovasappliancesPANDA ComumtunnelSSHotrfegovaiencriptadoenopossvelidentificaromesmo,oquevaidentrodessasesso. umadasmaisusadastcnicasdeevaso, CriandoumasessometerpreterpersistentesobreumtnelSSH(integrandocomometasploit) http://secnow.wordpress.com/2010/04/01/criandoumasessaometerpreterpersistenteapartirdeumtunelssh/ Podemvermuitosvideosqueatjapresenteialguns,comtudoistoemrealemuitomaisinvestiguemporai,poishmagianoar
Youmayalsolike:
PosttoFacebook 1 1 1 1 1 1 1 1 1 PosttoTwitter 12 12 12 12 12 12 12 12
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
6/12
16/12/13
Jganhouoseutrofujoinhahoje?
Redes:Ataondechegaremos?
CorujadeTIrecomendaasegundaediodoTheRootkit Arsenal:EscapeandEvasionintheDark...
PoCLinuxprivilegeescalationemvdeo
CorujadeTiindicaolivroDescobrindooLinux3 Edio
CorujadeTiRecomendaasegundaediodolivro WiresharkNetworkAnalysis
Profile
SigninwithTwitterSigninwithFacebook or Name Email Website
Notpublished
Comment
PostIt
1.
2.
3.
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
7/12
16/12/13
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
GustavoLima View2323America/Sao_Paulojunho23America/Sao_Paulo2011
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
8/12
16/12/13
ValeuIsrael.
14.
15.
cyberpunk View1111America/Sao_Paulomaio11America/Sao_Paulo2012 caraateqemfimumtourlegal,qpodeseaplicarabacktracktbmqtudointegrado,paranaoheinrssrvlw! Comentrios Destaques Tags Darwin:Eunoacreditoqonivel5eraassim...Quandoeu... GustavoLima:MasTiago,nestecasovcalocar8GBparahuge.N... GustavoLima:TrabalheicomoDalton..:)Umafigura..Olivro... GustavoLima:Obrigadopelasdicas.OLivrodoDr.jfoilido... TiagoAlbuquerque:"Eusempreutilizadotenho2048kb",entomascom...
AssineonossoRSS
Receberatualizaesassimquepostadas.
Seguidores
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
9/12
16/12/13
Comentrios
DarwinemQuetalvocstestaremosseusconhecimentoshackernowww.100security.com.br/wargame? GustavoLimaemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso GustavoLimaemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso GustavoLimaemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso TiagoAlbuquerqueemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso TiagoAlbuquerqueemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso
NaveguenosPosts
MetasploitFrameworkv3.5Acaboudesairdoforno. Injectorv3FerramentaCrackerpsinvaso. WebSploitToolkitumframeworkqueutilizaosmdulosdoMetasploit MetasploitFrameworkv3.4.1Novaverso DFCumdfkcomestilo LearningMetasploitExploitationandDevelopmentparaconsulta TreinamentoMetasploitExploitationdistncia Geradordebackdoorindetectvelparabacktrack BTUpdateatualizado,melhoradoeemportugus Metasploit:ThePenetrationTestersGuide
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
10/12
16/12/13
Arquivos
dezembro2013 novembro2013 outubro2013 setembro2013 agosto2013 julho2013 junho2013 maio2013 abril2013 maro2013 fevereiro2013 janeiro2013 dezembro2012 novembro2012 outubro2012 setembro2012 agosto2012 julho2012 junho2012 maio2012 abril2012 maro2012 fevereiro2012 janeiro2012 dezembro2011 novembro2011 outubro2011 setembro2011 agosto2011 julho2011 junho2011 maio2011 abril2011 maro2011 fevereiro2011 janeiro2011 dezembro2010 novembro2010 outubro2010 setembro2010 agosto2010 julho2010 junho2010 maio2010 abril2010 maro2010 fevereiro2010 janeiro2010
Contributors
CorujadeTI
ListadeLinks
BIcomVatap Brainwork CCIEServiceProviderBrunoBarata Demonoid evilrouters netfindersbrasil Notebooks NotebooksEAcessrios OfficeSnapshots
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
11/12
16/12/13
ProfissionaisTI
ConcursoPblico:TRTTribunalRegionaldoTrabalho2RegioSP RetrospectivaPTI2013Artigosmaislidosepromoes Conhea10reasbeneficiadascomaimpresso3D DaInternetquetemos(IPv4)paraaInternetquequeremos(IPv6) DesenvolvimentoverstilcomScrum
Tags
Amazonanonymous apacheAtaquesBack|TrackBrasilCCNACiscoCloudComputing
CrackerCursocursosDataCenterDDOSDOSEventoFacebookgoogle
HackerhackingdayInternet
PostsRecentes
SeguranaSorteio
ComentriosRecentes
DarwinemQuetalvocstestaremosseusconhecimentoshackernowww.100security.com.br/wargame? GustavoLimaemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso GustavoLimaemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso GustavoLimaemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso TiagoAlbuquerqueemWAFemambientescomaltonmerodeconexesdmerda,eujdisseisso Home|Sobre|Contato|Videocast CopyrightCorujadeTI.Todososdireitosreservados. BadBehaviorhasblocked13775accessattemptsinthelast7days.
blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/
12/12