Escolar Documentos
Profissional Documentos
Cultura Documentos
TAREFA 9a
Tpico no Moodle:
Data: 07-11-2014
Tempo de Aula: 2 horas-aula
Grupo: <Aluno_1> ______________________________________________
<Aluno_2> ______________________________________________
ASSUNTO
Para esta aula prtica, voc precisa ter o Virtualbox executando VMs.
Quais servios esto ativos ??? Servios ativos indicam por onde
se deve simular um teste de invaso, contra alguma
vulnerabilidade.
(h) Voc pode fazer uma busca em alguma vulnerabilidade, no prompt
de comando, por exemplo, considerando o servio msrpc na porta
135 no Windows Server 2012. Porque em verses anteriores a do
Windows Server 2012, Windows NT, Windows 2000, Windows XP,
Windows Server 2003, existia uma vulnerabilidade no servio RPC
do Windows, chamada RPC DCOM. Esta DCOM corresponde ao que
a Microsoft tem, similar ao Java RMI ou ao CORBA. Vamos verificar
se isto ocorre no Windows Server 2012.
Faa uma busca sobre os exploits (cdigos para explorao de
vulnerabilidades) existentes no Metasploit.
Use o comando
Voc est
Framework
Veja
procurando
resultado.
um
exploit para
Metasploit.
DCOM,
dentro
do
retorno
o
exploit
windows/dcerpc/ms03_026_dcom e ser este exploit que utilizaremos
em nosso exemplo de teste de penetrao (tambm chamado de
teste de invaso e em ingls, pentest).
(i) Nosso prximo passo ser a utilizao do exploit
windows/dcerpc/ms03_026_dcom
A simulao por Testes de Penetrao (Pen Test) podem dar como resultado:
(a) uma invaso a um sistema operacional,
(b) ou o teste no conduz a nenhuma invaso.
Mostrando os resultados entre outras informaes.
para
nes
te nosso laboratrio.
# nmap v sS script=smb-check-vulns 192.168.1.116
Windows
Server
2018,
para
nes
te nosso laboratrio.
Caso, estejam vulnerveis, a varredura com nmap mostrar a
vulnerabilidade MS08-067 (conhecida pelo Metasploit).
Sabendo disto, precisamos, agora, fazermos uso do exploit e testar o
acesso ao sistema, no prompt de comando.
Caso o Pen Test d positivo, o resultado aparecer assim:
------------------------------------Host script results:
| smb-check-vulns:
|MS08-067: VULNERABLE
| Conficker: Lickely CLEAN
| regsvcDoS: CHECK DISABLED (add script-args=unsafe=1to run)
| SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add --scriptargs=unsafe=1to run)
| MS06-025: CHECK DISABLED (remove save=1 argument to run)
set
rhost
192.168.1.112
(ou
rhost