Metasploit: atacando um objetivo final a partir de uma máquina já comprometida

Publicado por Luiz Vieira em 04/02/2010

[ Hits: 9.305 ]

Blog: http://hackproofing.blogspot.com/

 


Metasploit: atacando um objetivo final a partir de uma máquina já comprometida



Algumas vezes, ao realizar um ataque, é necessário tornar vulneráveis várias máquinas até chegarmos ao nosso objetivo final. E uma das questões mais comuns nestas situações é: como é possível atacar uma máquina a partir de outra a qual já tenho acesso?

Vejamos um exemplo:
Linux: Metasploit: atacando um objetivo final a partir de uma máquina já comprometida
Como podemos ver na imagem acima, um atacante pode ganhar acesso a algum servidor que se encontra na DMZ (zona desmilitarizada) e a partir dali atacar outras máquinas que se encontrem além do firewall. Para isso é possível utilizar o framework Metasploit, o qual será muito útil.

O primeiro passo obviamente é encontrar uma vulnerabilidade no servidor que se encontra na DMZ e explorá-la usando como payload o meterpreter. No terminal do Metasploit digitamos:

use [exploit que ataca a vulnerabilidade encontrada]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [ip_host_dmz]
exploit-que-ataca-a-vulnerabilidade-encontrada


Agora precisamos saber o ID da sessão, para isso digitamos o seguinte no terminal do meterpreter:

sessions -l

O seguinte passo é criar uma rota até a máquina que é nosso objetivo final, indicando seu IP, a máscara e o ID de sessão que obtivemos no passo anterior:

route add [ip_maquina_objetivo] [Máscara de rede] [ID-Sessão]

Por último, realizamos o ataque à máquina objetivo, de forma normal, como se faria em qualquer outro caso, quer dizer, buscando a vulnerabilidade e aplicando o respectivo exploit. A diferença é que devemos dizer ao Metasploit que deve passar pelo PC que já temos acesso:

use [exploit_necessário]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [máquina_objetivo]
exploit


Desta forma podemos realizar um "bypass" usando o Metasploit, algo muito útil para todos os interessados na área de segurança da informação.

Outras dicas deste autor

Atualizando o kernel no Ubuntu para o 2.6.30

Análise de memória com Volatility (vídeo)

TrueCrypt: Open Source para criptografia

Lançada a edição de número 3 da Revista Espírito Livre

Norton inaugura serviço público de DNS

Leitura recomendada

Usando DBDesign no Linux sem instalar

Passo-a-passo: aMSN 0.97b no Ubuntu 7.04

Comandos mtools - parte 2

Turbinando Firefox

Instalando LMDE 2014

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts