Metasploit - Instalação e utilização em ambiente GNU/Linux

Este documento tem como objetivo demonstrar a instalação e execução da ferramenta Metasploit no ambiente GNU/Linux. Primeiramente a instalação da ferramenta no Ubuntu e, depois, o uso do MSFconsole para execução de Exploits em máquina virtual Ubuntu e em dispositivo Android.

[ Hits: 90.100 ]

Por: Renan Romero em 25/02/2013


Explorando uma vulnerabilidade no Android



Iremos agora explorar uma vulnerabilidade no sistema Android. Nesse teste estamos utilizando um aparelho com a versão 2.3 do sistema.

O primeiro passo é pesquisar um exploit para o Android:

search android
Se executarmos o comando:

info auxiliary/gather/android_htmlfileprovider

Veremos que, com esse exploit, é possível extrair arquivos do dispositivo a partir de uma conexão do browser do aparelho com a nossa máquina. O browser deve acessar um link no seguinte formato:

http://ip_da_maquina_local  (No meu caso: http://192.168.0.102/)

Ao acessar o link o browser fará o download de um arquivo enviado pelo exploit e, quando o arquivo for aberto, será exibido no console o conteúdo dos arquivos que extraímos do dispositivo.

Vamos então usá-lo:

use auxiliary/gather/android_htmlfileprovider

Se digitarmos:

show options

Veremos as configurações do exploit. Os seguintes parâmetros devem ser configurados (set < parametros > < valor >):
  • SRVHOST :: IP da máquina local
  • SRVPORT :: 80
  • FILES :: Já estão pré-configurados alguns arquivos que serão extraídos, mas nada impede que configuremos outros arquivos.

Agora basta executar o exploit com o comando:

exploit

Ao acessar o link no dispositivo Android, faremos o download de um arquivo HTML enviado pelo exploit. No Msfconsole veremos então o conteúdo dos arquivos que foram extraídos do dispositivo:

Conclusão

Com o Metasploit, podemos explorar vulnerabilidades em vários tipos de sistemas. Independente do tipo a sequência de passos, na maioria das vezes, obedece um padrão.

Quando não se tem ideia da configuração ou da existência de uma máquina alvo em uma rede, deve-se fazer a varredura de uma faixa de IPs utilizando comandos do GNU/Linux ou módulos do próprio Metasploit.

Quando se conhece o IP do sistema alvo e suas respectivas portas e serviços associados a estas, basta utilizar o comando search do Metasploit para encontrar módulos específicos para aquele sistema e serviço.

Módulos novos surgem constantemente no Metaspoit, logo, é aconselhável atualizar a ferramenta periodicamente (digite msfupdate em um terminal).

É possível também, desenvolver nossos próprios módulos. Procuraremos abordar esta parte de desenvolvimento de módulos em artigos futuros.

Para maiores informações a respeito do Metasploit, acessem o site:
E a comunidade oficial:
Autores: Pedro Braganick, Renan Romero e Lucas Eugênio.

Página anterior    

Páginas do artigo
   1. Instalando
   2. Definições / Metasploitable / Msfconsole
   3. Explorando sistemas vulneráveis
   4. Explorando uma vulnerabilidade no Android
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Fundamentos da criptografia assimétrica

Bootando CDROM com o grub / lilo

Race Condition

O Kerberos não é um cachorro de 3 cabeças!

ClamAV em desktop

  
Comentários
[1] Comentário enviado por danniel-lara em 25/02/2013 - 16:05h

Parabéns pelo Artigo , muito bom mesmo

[2] Comentário enviado por porongo51 em 25/02/2013 - 17:25h

Muito bom o artigo! Vou testar aqui nos meus servidores que estou implantando!

Abraço.

[3] Comentário enviado por Cliffinho em 27/09/2015 - 22:52h

Mas que tutorial delicioso cara, muito obrigado por compartilhar!

[4] Comentário enviado por eduardosoros em 14/10/2016 - 13:45h

Muito bom parceiro!

[5] Comentário enviado por removido em 24/07/2017 - 08:01h

Sem dúvidas, um ótimo tutorial!!

[6] Comentário enviado por ShiagasuChan em 14/10/2017 - 14:56h

Gostei muito da explicação, mas pode me ajudar tive um problema e acabei cancelando a instalação no final e agora não consigo reinstalar pela SSL port existe alguma maneira de corrigir esse meu erro?


Contribuir com comentário