Escolar Documentos
Profissional Documentos
Cultura Documentos
GREEN HAT
ENTRE NA MATRIX
FAQ
SOBRE NS
Pesquisar
PESQUISAR
Introduo
Voc j deve ter ouvido falar sobre o Metasploit, um poderoso Framework com vrias
funcionalidades e muito til para um pentester. Existe uma ferramenta que pode te
ajudar a brincar um pouco com o metasploit (ou at o Nmap). Vou dar uma dica aqueles
Ela foi desenvolvida pela equipe do Metasploit (Rapid7) diante da dificuldade causada
pelos problemas encontrados ao aprender a usar o Metasploit na hora de encontrar
alvos, escane-los e atac-los. No entanto, no ajuda somente aos usurios do
Cincia Hacker
YouTube
6K
que seja um pouco complexa e que se precise de alvos para usar todas as suas funes.
Em meu artigo anterior sobre o Nmap Scripting Engine (veja aqui), eu utilizei essa
mquina virtual como vtima, o que acaba voltando ao Metasploit pois possvel usar o
Nmap integrado ele.
Tweets de @cienciahacker
Instalao
Cincia Hacker
Passo 0
Uma vez baixado, faa a extrao do arquivo .zip no diretrio que desejar, verifique se
no que foi extrado contm o arquivo Metasploitable.vmdk, iremos precisar dele mais
tarde.
Execute seu VirtualBox; ao abrir, clique em Novo e na janela que aparecer coloque as
seguintes configuraes:
Passo 1
Clique em Prximo e regule a quantidade de RAM que ser dedicada mquina na hora
da sua execuo, cuidado para no colocar tanto causando a perca de desempenho da
sua mquina fsica. Nessa VM no h interface grfica, somente linha de comando,
ento no h muita necessidade de muita memria RAM para funcionar. 512 MB
mais do que suficiente, ficar da seguinte forma:
Passo 2
A seguir clique em Prximo novamente. Para quem j est familiarizado com o
VirtualBox, deve estar acostumado em deixar marcado a opo Criar um disco rgido
virtual agora. Mas isso pra quando voc vai instalar um sistema num disco rgido
virtual vazio, normalmente usando um arquivo de imagem ISO. No nosso caso, j
temos uma mquina pronta, lembras de quando falei do arquivo Metasploitable.vmdk?
Pois , ele nossa mquina pronta. Por esse motivo, escolheremos a opo Utilizar um
disco rgido virtual existente.
Ao clicar em Criar sua mquina j estar pronta para uso, mas pera a! Como no uma
mquina com interface grfica e, basicamente, s lig-la e deix-la rodando sem
nenhuma necessidade de ficar mexendo nela (mas, claro, pra certas coisas, preciso
mexer nela atravs da linha de comando), vamos configur-la antes tirando as opes
que sero inteis em seu uso.
Passo 4: Configurando
Deixe a Metasploitable selecionada e v na aba Mquina > Configuraes
Na aba Sistema, em Ordem de Boot, desmarque as opes Disquete e CD/DVD, deixando
somente a opo Disco Rgido marcada, pois os outros recursos no sero usados.
Ficar dessa forma:
V na aba udio e desabilite-o tambm, outro recurso obsoleto para essa mquina.
Ficar assim:
Passo 5: Rede
Algo muito importante que deve ser ressaltado que uma vez que voc instala essa
mquina, ela se torna pertencente a sua rede local, tudo bem por isso, o problema
que estamos falando de uma mquina vulnervel, se voc deixar ela com livre acesso
rede externa ela estar praticamente com uma placa dizendo Por favor, me invadam.
Portanto esse um passo e uma dica importante a se seguir.
V na aba Rede, abaixo da opo Habilitar Placa de Rede no campo Conectado a:,
coloque ou Rede Interna ou Placa de rede exclusiva de hospedeiro (host-only) para limitar
o acesso de estranhos. Em alguns casos, o ip interno da mquina no aparecer com o
comando ifconfig com essas opes de placa de rede mas aparece se voc trocar por
Placa em modo Bridge, que o meu caso. Ficar assim:
Iniciando a Mquina
Agora sim est tudo pronto para a inicializao da Metasploitable. Com ela
selecionada, clique em Iniciar.
A inicializao pode demorar um pouquinho mas no se preocupe, porque so muitos
servios pra iniciar. Uma vez a mquina completamente inicializada, voc se deparar
com uma tela pedindo login e senha que so, por padro, login:msfadmin
password:msfadmin
E sua mquina j est disponvel na rede para ser acessada, explorada e atacada. Para
saber o ip interno dela s digitar no terminal da mquina ifconfig, ser o nmero que
est seguido da expresso inet addr.
Agora voc pode ficar vontade para fazer testes de penetrao com qualquer
ferramenta de explorao e, acima de tudo, sem nenhum risco da CIA bater na sua
porta pois voc estar trabalhando em um ambiente local e legal.
Concluso
Links teis
Documentao Metasploitable
Guia Metasploitable PDF
HACKER LAB
METASPLOI T
METASPLOI TABLE
PENTEST
maximoz@cienciahacker:~# whoami _
Google+
Email *
Site
Comentrio
Voc pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del
datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
Publicar comentrio