Recon and Scan with Metasploit

Quando falamos em Penetration Test (Teste de Penetração), uma das etapas que deve ser executada, é a arte da
recolha de informações sobre determinando alvo.

[ Hits: 12.407 ]

Por: Roberto Soares (3spreto) em 09/03/2012 | Blog: http://codesec.blogspot.com


Recon



Nesta fase, levantamos todos os tipos de informações. Como utilizar o Dumpster Diving, que consiste em verificar o lixo produzido pela empresa, afim de nos dar uma visão geral de seu funcionamento.

Por exemplo, quais as empresas externas que prestam serviços para seu alvo. Você pode encontrar também, pedaços de papéis com usuários e senhas anotados, dentre outros.

Uma técnica bem conhecida, que também se utiliza nesta etapa, é a Engenharia Social. Muito utilizada por Kevin Mitnick, famoso Hacker, que utilizava esta técnica para persuadir as pessoas a lhe passarem informações preciosas, e com isso, poder realizar as intrusões que desejava.

NOTA: Uma frase marcante que retrata bem isto é a seguinte:

“Por que não existe Patch para a estupidez humana!”. Concordam?

A etapa de Recon é bem vasta, mas ficaremos limitados a uma ferramenta chamada: Search_Email_Collector, presente no Metasploit, que podemos encaixar nesta fase, que é a recolha de e-mails de determinado domínio.

Para utilizarmos este módulo, basta iniciar o msfconsole e digitar:

use auxiliary/gather/search_email_collector

...Para começarmos a sua configuração. Como podem visualizar na imagem acima, basta especificar apenas a opção DOMAIN (domínio), para que este módulo auxiliar possa ser utilizado.

Neste módulo, existem 5 opções simples de configuração:
  • DOMAIN
  • OUTFILE
  • SEARCH_BING
  • SEARCH_GOOGLE
  • SEARCH_YAHOO

A opção DOMAIN, nós especificamos o domínio que desejamos efetuar a busca.

Em OUTFILE, podemos especificar um arquivo com nome qualquer, onde será gravado os resultados da busca.

As outras opções estão habilitadas como: true (ou seja, verdadeira), onde será utilizada os 3 motores de busca (Bing, Google e Yahoo) disponíveis para realizar a consultar, e se existe indexados em sua base de e-mails pertencentes a aquele domínio.

Ok! Vocês devem estar se perguntando: “Por que levantar este tipo de informação?”

De posse de uma lista de e-mails, posso enviar arquivos maliciosos nestes endereços, para que a vítima acesse-os e com isso, eu consiga ganhar acesso ao sistema interno da empresa.

Posso enviar um arquivo no formato PDF, XLS, DOC, links maliciosos, entre outros. Com isto, posso começar a escalação de privilégios na rede alvo.

Isto já um assunto para artigos futuros. :)
    Próxima página

Páginas do artigo
   1. Recon
   2. Scanning
Outros artigos deste autor

Vazamento de informações vitais via "HP Operations Manager Perfd"

Metasploit Adobe Exploit

Metasploit Community Edition - Instalation

From Deploy WAR (Tomcat) to Shell (FreeBSD)

Intrusão simples com Metasploit

Leitura recomendada

Framework OSSIM - Open Source Security Information Management

Proteção utilizando fail2ban contra ataques do tipo

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Principais formas de anonimato ao navegar na Internet

Entendendo um pouco sobre os daemons

  
Comentários
[1] Comentário enviado por removido em 09/03/2012 - 11:16h

Muito bom o artigo.

[2] Comentário enviado por renato_pacheco em 22/03/2012 - 18:31h

É sempre bom acompanhar artigos do @roberto_espreto. Hiper interssantes, aprendo muito!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts