Algumas vezes, ao realizar um ataque, é necessário tornar vulneráveis várias máquinas até chegarmos ao nosso objetivo final. E uma das questões mais comuns nestas situações é: como é possível atacar uma máquina a partir de outra a qual já tenho acesso?
Vejamos um exemplo:
Como podemos ver na imagem acima, um atacante pode ganhar acesso a algum servidor que se encontra na DMZ (zona desmilitarizada) e a partir dali atacar outras máquinas que se encontrem além do firewall. Para isso é possível utilizar o framework
Metasploit, o qual será muito útil.
O primeiro passo obviamente é encontrar uma vulnerabilidade no servidor que se encontra na DMZ e explorá-la usando como payload o meterpreter. No terminal do Metasploit digitamos:
use [exploit que ataca a vulnerabilidade encontrada]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [ip_host_dmz]
exploit-que-ataca-a-vulnerabilidade-encontrada
Agora precisamos saber o ID da sessão, para isso digitamos o seguinte no terminal do meterpreter:
sessions -l
O seguinte passo é criar uma rota até a máquina que é nosso objetivo final, indicando seu IP, a máscara e o ID de sessão que obtivemos no passo anterior:
route add [ip_maquina_objetivo] [Máscara de rede] [ID-Sessão]
Por último, realizamos o ataque à máquina objetivo, de forma normal, como se faria em qualquer outro caso, quer dizer, buscando a vulnerabilidade e aplicando o respectivo exploit. A diferença é que devemos dizer ao Metasploit que deve passar pelo PC que já temos acesso:
use [exploit_necessário]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [máquina_objetivo]
exploit
Desta forma podemos realizar um "bypass" usando o Metasploit, algo muito útil para todos os interessados na área de segurança da informação.
Nenhum comentário foi encontrado.