Você está na página 1de 8

Comandos disponveis no metasploit ?

= help menu back = move back from the current context banner = display an awesome metasploit banner cd = change the current working directory color = toggle color connect = communicate with a host exit = exit the console help = help menu info = displays information about one or more module irb = drop into irb scripting mode jobs = displays and manages jobs kill = kill a job load = load framework plugin loadpath = search for and loads modules from a path quit = exit the console resource = run the commands stored in a file route = route traffic through s session save = saves the active datastores search = searches module names and descriptions sessions = dump session listings and display information about sessions set = sets a variable to a value setg = sets a global variable to value show = displays moduloes of a given type, or all modules sleep = do nothing for the specified number of seconds unload = unload a framework plugin unset = unsets one or more variables unsetg = unsets one or more global variables use = selects a module by name version = show the framework and console library version numbers --------Database Backend Commands-------db_connect = connect to an existing database db_create = create a brand new database db_destroy = drop an existing database db_disconnect = disconnect from the current database instance db_driver = specify a database driver. ------------------------Para verificar se um determinado sistema operacional vulnervel a um exploit em particular, execute o comando show targets de dentro de um exploit para ver quais alvos so suportados. msf> show targets de dentro do exploit -----------------------Se desejar ajustar ainda mais um exploit, utilize as opes mais avanadas com o comando show advanced . msf> show advanced de dentro do exploit --------------------"search" Command O msfconsole inclui uma extensa funcionalidade de pesquisa baseado em expresses regulares. Se voc tem uma idia geral do que voc est procurando, pode procur-lo atravs do comando search . Na sada abaixo, uma pesquisa est sendo feita para MS Bulletin MS09-011. A funo de busca ir localizar essa seqncia de referncias

dentro do mdulo. Observe sempre a conveno de nomenclaturas para os mdulos Metasploit, pois pode usar sublinhados ao invs de hfens. msf> search ms09-001 -------------"info" Command O comando info ir fornecer informaes detalhadas sobre um mdulo especifico,incluindo todas as opes, os alvos, e outras informaes. msf> info dos/windos/smb/ms09_001_write --------------"use" Command Quando tiver decidido utilizar um determinado mdulo, utilize o comando "use" para selecion-lo. Observe na sada abaixo que a varivel global que foi definida anteriormente j est configurada. msf> use dos/windows/smb/ms09_001_write ------------------"connect" Command Ao emitir o comando "connect" com um endereo IP e o nmero da porta, voc pode se conectar a um servidor remoto de dentro do msfconsole, o mesmo que voc faria com netcat ou o telnet. msf> connect 192.168.1.1 23 ---------------------"set" Command O comando set usado para configurar as opes e configuraes do mdulo que voc est trabalhando atualmente. msf> set RHOST 192.168.1.1 de dentro do mdulo. -----------------Um recurso adicionado recentemente no Metasploit a capacidade de definir um encoder para usar no run-time. Isto particularmente til para explorar o desenvolvimento quando voc no est muito certo sobre quais mtodos de codificao de payload ir trabalhar com um determinado exploit. msf> show encoders de dentro do mdulo depois s setar o encoder escolhido, utilizando o comando set. -------------"check" command No existem muitos exploits que suportam esse comando, mas tambm h uma opo "check", que ir verificar se o alvo vulnervel a um exploit em particular, em vez de explor-lo de fato.

msf> show options de dentro do mdulo msf> check de dentro do exploit ------------------Setting Global Variables Para salvar um monte de digitao durante um pentest, voc pode definir variveis globais dentro do msfconsole. Voc pode fazer isso com o comando setg . Uma vez que estes tiverem sido definidos, voc pode ustiliza-los com muitos exploits e mdulos auxiliares como voc bem entender. Voc tambm pode guard-las para ustilizar na prxima vez que voc iniciar o msfconsole. No entanto, ocorre de voc esquecer que voc salvou globals, para verificar sempre as suas opes antes de voc executar "run" ou " exploit". Inversamente, voc pode usar o comando unsetg para remover uma varivel global. Nos exemplos que se seguem, as variveis so inscritos em todas - (ou seja: LHOST), mas o Metasploit case-insensitive por isso no necessrio faz-lo. msf> msf> msf> msf> setg LHOST 192.168.1.101 setg RHOST 192.168.1.0/24 setg RHOST 192.168.1.136 save

----------------"exploit/run" Commands Ao lanar um exploit, voc emite o comando exploit , mas se voc estiver usando um mdulo auxiliar, o comando apropriado 'run' embora o comando 'exploit' tambm funcione bem. msf> run de dentro do exploit ---------------------"back" Command Uma vez que voc terminar de trabalhar com um mdulo especfico, ou se voc inadvertidamente selecionar o mdulo errado, voc pode emitir o comando back para mover para fora do contexto atual. Isso, porm no necessrio. Assim como voc pode fazer em roteadores comerciais, aqui voc pode alternar os mdulos a partir de outros mdulos. msf> back de dentro do mdulo -------------------"resource" Command Alguns ataques como Karmetasploit usa um arquivo de recurso que voc pode carregar atravs do msfconsole usando o comando "resource". Esses arquivos so scripts bsico para msfconsole.

Ele executa os comandos no arquivo em seqncia. Posteriormente, vamos discutir como, pode ser muito til fora do Karmetasploit. msf> resource karma.rc load db_sqlite3 ----------------------"irb" Command Executando o comando irb vai deix-lo em um modo de ruby script onde voc pode emitir comandos e criar scripts on the fly. msf> -------------------A base para qualquer teste de penetrao bem sucedida a recolha de informaes slidas. A incapacidade de realizar a recolha de informaes de forma adequada fr com que voc ataque mquinas que no so vulnerveis e outros que esto a determinado mdulo ou faltando parmetros. Em seguida iremos abranger vrios recursos no framework do Metasploit que pode ajudar com o esforo de reconhecimento de informao. ------------------------The Dradis Framework Se voc estiver fazendo parte de uma equipe que est executando um pentest, ou est trabalhando em seus prprios projetos, voc vai querer ser capaz de armazenar seus resultados para uma referncia rpida e se necessrios compartilhar tais dados com sua equipe, pois voc certamente vai precisar de ajudar para escrever o seu relatrio final. Uma excelente ferramenta para a realizao de tudo isso o Framework Dradis. O Dradis um framework open source para o compartilhamento de informaes durante as avaliaes de segurana e pode ser encontrado http://dradisframework.org/ O Framework Dradis est sendo ativamente desenvolvido com novas funcionalidades que so adicionadas regularmente. Comunicando-se sobre o SSL, como o Dradis possvel importar arquivos de resultado do Nmap e Nessus, anexar arquivos, gerar relatrios, e pode ser estendid o para conectar-se com sistemas externos (por exemplo, banco de dados de vulnerabilidade). -----------------No Back Track4 voc pode instal-lo utilizando o comando. root@bt:~# apt-get install dradis

Uma vez que o framework foi instalado voc j pode ir para o diretrio e iniciar o servidor. root@bt:~# cd /pentest/misc/dradis/server root@bt:~# ruby ./script/server Enfim, estamos prontos para abrir a interface web Dradis. Navegue para HTTPS://localhost:3004 (Ou use o endereo IP), aceite o aviso de certificado, digite uma senha para o novo servidor, quando solicitado, e faa o login usando a senha definida na etapa anterior. Note que no h nomes para definir a forma de login, voc pode usar qualquer nome de login que voc desejar. Se tudo correr bem, voc estar com a Interface Dradis na rea de trabalho de seu computador. No lado esquerdo, voc pode criar uma estrutura de rvore. Use-a para organizar as suas informaes (por exemplo: hosts, sub-redes, servios, etc.) No lado direito voc pode adicionar as informaes relevantes para cada elemento (tipo: Ntas, anexos etc.). Antes de iniciar o console do Dradis, voc precisar editar o arquivo dradis.xml para refletir o nome de usurio e senha de voc definiu inicialmente no funcionamento do servidor. Este arquivo pode ser localizado no Back Track4 em /pentest/misc/dradis/client/conf. Voc pode agora carregar o console do Dradis digitando o de dentro do diretrio /pentest/misc/dradis/client/ O comando root@bt4:/pentest/misc/dradis/client/# ruby ./dradis.rb Para mais informaes sobre o Framework Dradis, voc pode visitar o site do projeto na url:http://dradisframework.org/. ----------------------Port Scanning Embora j tenhamos instalado e configurado o Dradis para armazenar nossos resultados, aconselhvel criar um novo banco de dados a partir do Metasploit para que os dados ainda possam ser teis e para ter uma recuperao rpida e uso em determinados cenrios de ataque. msf> db_create msf> load db_tracker Podemos usar o comando 'db_nmap' para executar uma varredura do Nmap contra os nossos alvos e ter os resultados da verificao armazenada no banco de dados recm-criado, no entanto, o Metasploit s ir criar o arquivo de sada XML com o formato que ele usa para preencher os dados.

J o Dradis pode importar a sada para o grep ou normal. sempre bom ter todas as trs sadas do Nmap (XML, grep, e normal) para que possamos executar o Scan Nmap usando as flags -oA para gerar a sada de trs arquivos em seguida, executar o comando db_impo rt_nmap_xml para preencher o banco de dados do Metasploit. Se voc no quiser importar os seus resultados para o Dradis, basta executar o Nmap usando db_nmap com as opes que voc usaria normalmente, omitindo a flag de sada. O exemplo a seguir seria, ento, db_nmap v -sV 192.168.1.0/24 . msf> nmap -v -sV 192.168.1.0/24 oA subnet Com a varredura terminada, ns emitiremos o comando db_import_nmap_xml para importar o arquivo XML do Nmap. msf> db_import_nmap_xml subnet_1.xml Os resultados importados do scan Nmap podem ser visto atravs do comando db_hosts e do comando db_services : msf> db_hosts msf> db_services Agora estamos prontos para importar os nossos resultados para o Dradis, agora mudaremos para o terminal onde temos o console do Dradis funcionando e executamos o comando import_nmap". dradis> import nmap /pentest/exploits/framework3/subnet_1.nmap normal Se voc mudar a sua interface web do Dradis e atualizar a exibio, voc ver os resultados digitalizados do Scan Nmap importados em um formato de rvore, bem fcil de navegar. ----------------------Notas sobre Scanners e Mdulos auxiliares Scanners e muitos outros mdulos auxiliares usam a opo RHOSTS em vez de RHOST. Os RHOSTS pode ter intervalos de IP (192.168.1.20-192.168.1.30), intervalos CIDR (192.168.1.0/24), multiplos intervalos separados por vrgulas (192.168.1.0/24,192.168.3.0/24) e arquivos com lista de hosts separada (file:/tmp/hostlist.txt). Este um outro uso para o nosso arquivo de sada para o grep do Nmap. Note tambm que, por padro, todos os mdulos do scanner tero o valor de segmentos configurados para '1 '. O valor THREADS define o nmero de threads simultneas para usar durante o scanning.

Defina este valor para um nmero superior a fim de acelerar suas varreduras ou mant-lo mais baixo, a fim de reduzir o trfego de rede, mas no se esquea de respeitar as seguintes orientaes: ? Manter o valor de 16 THREADS em sistemas nativo Win32. ? Mantenha THREADS em 200 durante a execuo do MSF no Cygwin. ? Em sistemas operacional Unix-like, threads podem ser definido para 256. --------------------Port Scanning Alm de executar o Nmap, h uma variedade de scanners de portas que esto disponveis para ns dentro do Framework. msf> search portscan Para efeitos de comparao, vamos comparar nossos resultados de varredura do Nmap para a porta 80 com um mdulo de varredura Metasploit. Primeiro, vamos determinar quais hosts tem a porta 80 aberta, de acordo com o Nmap. ---------------------msf> cat subnet_1.gnmap grep 80/open awk '{print $2}'

O Scan Nmap que utilizamos anteriormente foi um scan SYN, ento vamos executar a mesma varredura em toda a sub-rede olhando para a porta 80 atravs de nossa interface eth0 usando o Metasploit. msf>use scanner/portscan/syn show options set INTERFACE eth0 set PORTS 80 set RHOSTS 192.168.1.0/24 set THREADS 50 run

Assim, podemos ver que Metasploit's built-in mdulos de scanner so mais do que capaz de encontrar sistemas e abrir a porta para ns. apenas mais uma ferramenta excelente para ter no seu arsenal se acontecer de voc estar executando o Metasploit em um sistema sem o Nmap instalado. ----------------------SMB Version Scanning Agora que ns determinamos quais hosts esto disponveis na rede, podemos tentar determinar quais sistemas operacionais esto rodando. Isso nos ajudar a definir nossos ataques a um alvo de um sistema especfico evitando a perda de tempo com aqueles que no esto vulnerveis a um exploit em particular.

Uma vez que existem muitos a porta 445 esteja aberta, scanner/smb/version para Windows est rodando em um est em um host Linux.

sistemas em nossa varredura que vamos utilizar o mdulo determinar qual verso do alvo e qual a verso do Samba

- msf auxiliary (version) > set RHOSTS 192.168.1.0/24 - msf auxiliary (version) > set THREADS 50 - msf auxiliary (version) > run Note tambm que, se voc digitar o comando db_hosts agora, as informaes recm adquiridas so armazenadas no banco do Metasploit. - msf auxiliary (version) > db_hosts --------------------Idle Scanning O Nmap IPID Idle scanning nos permite utilizar a tcnica de stealthy(camuflado)scanning de um alvo, enquanto utiliza o spoofing (falsificao) de endereo IP de outro host na rede. Para este tipo de verificao vamos precisar localizar um host ocioso na rede e utiliza-lo. -------------------------IPID O Metasploit contm o mdulo scanner/ip/ipidseq para escanear e olhar para uma mquina que se adapta s exigncias. PAREI DE ESCREVER AQUI, + OU - PGINA 45 DA APOSTILA DO CURSO COMPLETO DE TESTE DE INVASO.