{"id":425,"date":"2013-03-08T18:59:10","date_gmt":"2013-03-08T21:59:10","guid":{"rendered":"http:\/\/www.viazap.com.br\/?p=425"},"modified":"2013-03-08T18:59:10","modified_gmt":"2013-03-08T21:59:10","slug":"metasploit-instalacao-e-utilizacao-em-ambiente-gnulinux","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=425","title":{"rendered":"Metasploit &#8211; Instala\u00e7\u00e3o e utiliza\u00e7\u00e3o em ambiente GNU\/Linux"},"content":{"rendered":"<table width=\"100%\" border=\"0\" cellspacing=\"3\" cellpadding=\"3\">\n<tbody>\n<tr>\n<td colspan=\"2\"><b>Instalando<\/b><\/p>\n<div>1. Visite a seguinte p\u00e1gina e baixe a vers\u00e3o de instala\u00e7\u00e3o para <a href=\"http:\/\/www.vivaolinux.com.br\/linux\/\">GNU\/Linux<\/a> 32 ou 64 bits:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.metasploit.org\/download\/\">http:\/\/www.metasploit.org\/download\/<\/a><\/li>\n<\/ul>\n<p>Salve o arquivo de instala\u00e7\u00e3o em uma pasta qualquer. Nesse tutorial ser\u00e1 a pasta &#8220;Documentos&#8221;.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1361127948.image01.jpg\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1361127948.image01.jpg\" width=\"500\" height=\"359\" border=\"0\" \/><\/a><\/div>\n<p>2. Abra o terminal como administrador.<\/p>\n<p>3. Utilize o comando <em>chmod +x<\/em> para dar poder de execu\u00e7\u00e3o ao arquivo baixado. Exemplo:<\/p>\n<p><strong># chmod +x \/home\/pedro\/Documentos\/metasploit-latest-linux-installer.run<\/strong><\/p>\n<p>4. Execute o arquivo com:<\/p>\n<p><strong># .\/metasploit-lateset-linux-installer.run<\/strong><\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1361127948.image02.jpg\" width=\"498\" height=\"377\" \/><\/div>\n<p>5. Clique em &#8220;Avan\u00e7ar&#8221; para come\u00e7ar a instala\u00e7\u00e3o.<\/p>\n<p>6. Marque: &#8220;I accept the agreement&#8221; \u2192 Clique em: &#8220;Avan\u00e7ar&#8221;.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1361127948.image03.jpg\" width=\"498\" height=\"377\" \/><\/div>\n<p>7. Caso queira mudar a pasta de instala\u00e7\u00e3o ou clique em: &#8220;Avan\u00e7ar&#8221;.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image04.png\" width=\"498\" height=\"374\" \/><\/div>\n<p>8. Nesta etapa pode-se escolher registrar ou n\u00e3o no servi\u00e7o. Neste caso escolheremos: &#8220;Yes&#8221;.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image05.png\" width=\"496\" height=\"370\" \/><\/div>\n<p>9. Deixe a porta default. Clique em: &#8220;Avan\u00e7ar&#8221;.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image06.png\" width=\"498\" height=\"376\" \/><\/div>\n<p>10. Escolha um nome para o servidor e clique em: &#8220;Avan\u00e7ar&#8221;.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image07.png\" width=\"498\" height=\"373\" \/><\/div>\n<p>11. Clique em &#8220;Avan\u00e7ar&#8221; para instalar.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image08.png\" width=\"500\" height=\"375\" \/><\/div>\n<p>12. Marque: &#8220;Access Metasploit Web UI&#8221; \u2192 Clique: &#8220;Finish&#8221;.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image09.png\" width=\"501\" height=\"372\" \/><\/div>\n<p>13. Aguarde cerca de 5 minutos e aparecer\u00e1 essa tela para cria\u00e7\u00e3o de login.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1361127948.image10.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1361127948.image10.png\" width=\"500\" height=\"375\" border=\"0\" \/><\/a><\/div>\n<p>14. Ap\u00f3s criado o login, clique em &#8220;GET PRODUCT KEY&#8221;, para obter a chave do <em>Metasploit<\/em>.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image11.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image11.png\" width=\"500\" height=\"336\" border=\"0\" \/><\/a><\/div>\n<p>15. Selecione: &#8220;GET COMUNITY EDITION&#8221;.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image12.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image12.png\" width=\"500\" height=\"383\" border=\"0\" \/><\/a><\/div>\n<p>16. Preencha o formul\u00e1rio e clique em: &#8220;Submit&#8221;.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image13.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image13.png\" width=\"500\" height=\"383\" border=\"0\" \/><\/a><\/div>\n<p>17. A chave ser\u00e1 mandada para o e-mail cadastrado, copie e cole ela, depois clique em: &#8220;ACTIVATE LICENSE&#8221;.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image14.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image14.png\" width=\"500\" height=\"382\" border=\"0\" \/><\/a><\/div>\n<p>18. Pronto, o Metasploit est\u00e1 instalado e ativado.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image15.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image15.png\" width=\"500\" height=\"384\" border=\"0\" \/><\/a><\/div>\n<p>19. Esta interface WEB \u00e9 uma das interfaces que o Metasploit fornece para o usu\u00e1rio. Por\u00e9m, utilizaremos o console do Metasploit chamado <em>Msfconsole<\/em>.<\/p>\n<p>Para executar, digite no terminal: <em>msfconsole<\/em><\/p>\n<p>\u00c9 aconselh\u00e1vel utilizar o Msfconsole em modo root.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image16.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image16.png\" width=\"500\" height=\"322\" border=\"0\" \/><\/a><\/div>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Defini\u00e7\u00f5es \/ Metasploitable \/ Msfconsole<\/b><\/p>\n<div>\n<h1>Defini\u00e7\u00f5es b\u00e1sicas<\/h1>\n<p>Antes de utilizarmos o <em>Metasploit<\/em> \u00e9 importante conhecermos alguns conceitos:<\/p>\n<ul>\n<li><em>Vulnerabilidade<\/em>: falha de seguran\u00e7a em um software, hardware ou sistema operacional que fornece uma fonte potencial de ataque para um sistema;<\/li>\n<li><em>Exploit<\/em>: m\u00f3dulo especializado em tirar vantagem de uma vulnerabilidade espec\u00edfica de um sistema e prover acesso ao mesmo;<\/li>\n<li><em>Payload<\/em>: m\u00f3dulo que possibilita executar a\u00e7\u00f5es em um sistema ap\u00f3s o mesmo ter sido acessado por um exploit. Podemos imaginar um exploit como um intruso que carrega um payload em sua mochila. Ap\u00f3s invadir o sistema, o exploit libera o payload para este realizar sua tarefa.<\/li>\n<\/ul>\n<h1>Metasploitable<\/h1>\n<p>A equipe do Metasploit fornece uma m\u00e1quina virtual <em>Ubuntu<\/em> para testes, chamada <em>Metasploitable<\/em> e que, intencionalmente, possui diversas vulnerabilidades.<\/p>\n<p>Fa\u00e7a o download da <a href=\"http:\/\/information.rapid7.com\/download-metasploitable.html?LS=1631875&amp;CS=web\">Metasploitable<\/a> e execute-a em algum software de virtualiza\u00e7\u00e3o, tal como <em>VirtualBox<\/em> ou <em>VMware<\/em>.<\/p>\n<h1>Msfconsole<\/h1>\n<p>\u00c9 poss\u00edvel utilizar o Metasploit atrav\u00e9s de v\u00e1rias interfaces, como a interface WEB utilizada na instala\u00e7\u00e3o ou atrav\u00e9s de linhas de comando.<\/p>\n<p>Neste tutorial, estaremos utilizando o <em>Msfconsole<\/em>, que fornece um interface com o framework do Metasploit baseada em console. O Msfconsole oferece recursos que tornam mais f\u00e1cil o seu uso, tais como a auto-complementa\u00e7\u00e3o de comandos (utilizando TAB) e a possibilidade de se usar comandos externos (<em>nmap<\/em>, por exemplo).<\/p>\n<p>Para utilizar o Msfconsole, basta digitar o comando no terminal:<\/p>\n<p><strong># msfconsole<\/strong><\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image17.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"Linux: Metasploit - Instala\u00e7\u00e3o e utiliza\u00e7\u00e3o em ambiente GNU\/Linux \" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image17.png\" width=\"500\" height=\"300\" border=\"0\" \/><\/a><\/div>\n<p>No Metasploit temos a ideia de m\u00f3dulos. Um m\u00f3dulo no Msfconsole \u00e9 acessado por seu caminho completo em uma \u00e1rvore de diret\u00f3rios. Os m\u00f3dulos est\u00e3o agrupados de acordo com suas caracter\u00edsticas, como por exemplo, o seu tipo (exploit, payload, auxiliary, encoder, nop), sistema operacional, software vulner\u00e1vel, etc.<\/p>\n<p>Por exemplo, um caminho para um exploit na maioria dos casos segue este padr\u00e3o:<\/p>\n<p><em>exploit\/sistema_operacional\/tipo_do_servi\u00e7o\/ nome_do_m\u00f3dulo<\/em><\/p>\n<p>Esse tipo de organiza\u00e7\u00e3o adicionada do sistema de auto-complementa\u00e7\u00e3o facilita muito a pesquisa por um m\u00f3dulo.<\/p>\n<h1>Comandos<\/h1>\n<p>A seguir est\u00e3o alguns comandos b\u00e1sicos do Msfconsole:<\/p>\n<p><strong>use &lt; m\u00f3dulo &gt;<\/strong><\/p>\n<p>Este comando \u00e9 utilizado sempre que queremos executar um m\u00f3dulo.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image18.png\" width=\"364\" height=\"40\" \/><\/div>\n<p><strong>back<\/strong><\/p>\n<p>Usado para &#8220;sair&#8221; de um m\u00f3dulo.<\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image19.png\" width=\"250\" height=\"39\" \/><\/div>\n<p><strong>search &lt; valor &gt;<\/strong><\/p>\n<p>Comando utilizado para pesquisar um m\u00f3dulo. \u00c9 poss\u00edvel utilizar filtros de pesquisa, especificando o filtro como par\u00e2metro e o valor procurado.<\/p>\n<p>Por exemplo, digitando:<\/p>\n<p><strong>search plataform:windows<\/strong><\/p>\n<p>Ser\u00e3o mostrados apenas m\u00f3dulos aplic\u00e1veis \u00e0 plataforma Windows.<\/p>\n<p><strong>show &lt; valor &gt;<\/strong><\/p>\n<p>Mostra uma lista de m\u00f3dulos de acordo com o valor passado. Utilizado frequentemente dentro de um m\u00f3dulo (ap\u00f3s o comando use), pois exibe somente os m\u00f3dulos &#8220;compat\u00edveis&#8221; com o m\u00f3dulo utilizado no momento (principalmente no caso de estar se usando um exploit e procurando por um payload).<\/p>\n<p>Dentro de um m\u00f3dulo \u00e9 poss\u00edvel tamb\u00e9m listar outras coisas al\u00e9m de m\u00f3dulos, como a configura\u00e7\u00e3o do m\u00f3dulo em quest\u00e3o ou os sistemas alvo dispon\u00edveis.<\/p>\n<p><strong>set &lt; par\u00e2metro &gt; &lt; Valor &gt;<\/strong><\/p>\n<p>Utilizado para configurar os par\u00e2metros de execu\u00e7\u00e3o de um m\u00f3dulo.<\/p>\n<p><strong>*info &lt; m\u00f3dulo &gt;<\/strong><\/p>\n<p>Utilizado para exibir os detalhes de um m\u00f3dulo. Estando dentro de um m\u00f3dulo (ap\u00f3s o comando use) n\u00e3o h\u00e1 a necessidade do par\u00e2metro &#8220;&lt; m\u00f3dulo &gt;&#8221; para exibir as suas informa\u00e7\u00f5es.<\/p>\n<p>Existem diversos outros comandos dispon\u00edveis que podem ser visualizados com o comando <em>help<\/em>. Para saber mais sobre o uso de um comando espec\u00edfico, basta digitar:<\/p>\n<p><strong>&lt; comando &gt; -h<\/strong><\/p>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Explorando sistemas vulner\u00e1veis<\/b><\/p>\n<div>Para explorar as vulnerabilidades de um sistema, precisamos descobrir as portas que nele est\u00e3o abertas e as aplica\u00e7\u00f5es que as utilizam. Podemos fazer isso de duas formas: utilizando o comando <em>nmap<\/em> ou m\u00f3dulos do pr\u00f3prio Metasploit.<\/p>\n<p>Utilizando o nmap, digite no console:<\/p>\n<p><strong>nmap -sV -O &lt; ip_alvo &gt;<\/strong><\/p>\n<p>Os par\u00e2metros &#8220;-sV -O&#8221; s\u00e3o utilizados para recuperar a vers\u00e3o do servi\u00e7o que est\u00e1 utilizando uma porta e o sistema operacional alvo, respectivamente.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image20.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image20.png\" width=\"500\" height=\"314\" border=\"0\" \/><\/a><\/div>\n<p>Utilizando m\u00f3dulos do Metasploit, devemos pesquisar por algum que realiza a verifica\u00e7\u00e3o de portas abertas. Digite no console:<\/p>\n<p><strong>search scanner\/portscan<\/strong><\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image21.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image21.png\" width=\"500\" height=\"191\" border=\"0\" \/><\/a><\/div>\n<p>Ap\u00f3s escolher o tipo de scanner, basta utilizar o comando <em>use<\/em> passando o caminho do m\u00f3dulo como par\u00e2metro. Exemplo:<\/p>\n<p><strong>use auxiliary\/scanner\/portscan\/tcp<\/strong><\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image22.png\" width=\"372\" height=\"33\" \/><\/div>\n<p>Os par\u00e2metros que um m\u00f3dulo utiliza s\u00e3o configur\u00e1veis, e alguns obrigat\u00f3rios para a sua execu\u00e7\u00e3o. Para verificar os par\u00e2metros do m\u00f3dulo digite:<\/p>\n<p><strong>show options<\/strong><\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image23.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image23.png\" width=\"500\" height=\"126\" border=\"0\" \/><\/a><\/div>\n<p>Para configurar uma par\u00e2metro, devemos digitar:<\/p>\n<p><strong>set &lt; nome_do_paramentro &gt; &lt; valor &gt;<\/strong><\/p>\n<p>Na coluna &#8220;Required&#8221;, observamos os par\u00e2metros que o m\u00f3dulo necessita que estejam configurados para executar. Neste caso, por exemplo, devemos atribuir o endere\u00e7o IP do sistema alvo ao par\u00e2metro RHOSTS. Por exemplo:<\/p>\n<p><strong>set rhosts 192.168.0.1<\/strong><\/p>\n<p>Uma vez configurado o m\u00f3dulo, digite o seguinte para execut\u00e1-lo:<\/p>\n<p><strong>run<\/strong><\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image24.png\" width=\"372\" height=\"307\" \/><\/div>\n<p>Como visto, ambas as abordagens exibem uma lista com as portas abertas no sistema alvo. A vantagem de se utilizar o <em>nmap<\/em> \u00e9 que podemos obter informa\u00e7\u00f5es mais detalhadas sobre as portas e sobre o sistema alvo, assim como configurar o modo sobre como a varredura ser\u00e1 feita.<\/p>\n<p>A lista das portas encontradas \u00e9 o que devemos utilizar como guia para os pr\u00f3ximos passos. Uma vez descoberto um servi\u00e7o, a porta que ele utiliza e o sistema operacional do alvo, \u00e9 hora de utilizar os comandos do Msfconsole para pesquisar exploits e payloads, que est\u00e3o relacionados com aquele servi\u00e7o e sistema operacional.<\/p>\n<p>O primeiro passo: pesquisar um exploit. Como sabemos o servi\u00e7o que utiliza determinada porta, podemos utilizar essa informa\u00e7\u00e3o para refinar a nossa busca.<\/p>\n<p>Por exemplo, podemos utilizar o comando <em>search<\/em> com a seguinte configura\u00e7\u00e3o:<\/p>\n<p><strong>search type:exploit name:mysql<\/strong><\/p>\n<p>Neste caso, ser\u00e3o retornados somente exploits que est\u00e3o relacionados com o <em>MySQL<\/em>.<\/p>\n<p>* Lembrando que o comando: <strong>info &lt; m\u00f3dulo &gt;<\/strong> pode ser utilizado para ver os detalhes de um m\u00f3dulo.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image25.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image25.png\" width=\"500\" height=\"152\" border=\"0\" \/><\/a><\/div>\n<p>Uma vez escolhido o exploit, \u00e9 hora de configur\u00e1-lo. Com o comando <strong>show options<\/strong>, ser\u00e1 exibida uma lista contendo informa\u00e7\u00f5es sobre os par\u00e2metros utilizados pelo exploit.<\/p>\n<p>Aqueles par\u00e2metros que na coluna Required possu\u00edrem o valor &#8220;yes&#8221;, devem obrigatoriamente possuir um valor na coluna &#8220;Current Setting&#8221; para que o m\u00f3dulo seja executado.<\/p>\n<p>Para configurar um par\u00e2metro, utilize o comando:<\/p>\n<p><strong>set &lt; parametro &gt; &lt; valor &gt;<\/strong><\/p>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image26.png\" width=\"510\" height=\"302\" \/><\/div>\n<p>Como dito anteriormente, o exploit faz o trabalho de invas\u00e3o do sistema atrav\u00e9s de uma aplica\u00e7\u00e3o com vulnerabilidades. E ap\u00f3s a invas\u00e3o ele executa o payload para realizar alguma a\u00e7\u00e3o naquele sistema.<\/p>\n<p>Para configurar um payload para o exploit, digite o comando:<\/p>\n<p><strong>show payloads<\/strong><\/p>\n<p>Como estamos dentro de um exploit, ser\u00e1 retornada uma lista contendo apenas os payloads compat\u00edveis com o exploit em quest\u00e3o.<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image27.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image27.png\" width=\"500\" height=\"195\" border=\"0\" \/><\/a><\/div>\n<p>Para utilizar um payload, digite o comando:<\/p>\n<p><strong>set payload &lt; payload &gt;<\/strong><\/p>\n<p>\u00c9 preciso verificar novamente com o comando <strong>show options<\/strong> se os par\u00e2metros do payload est\u00e3o corretamente configurados.<\/p>\n<p>Caso nenhum payload seja configurado, ap\u00f3s a invas\u00e3o do exploit, o console funcionar\u00e1 como um terminal no sistema invadido.<\/p>\n<p>Ap\u00f3s terminada a configura\u00e7\u00e3o, basta digitar o comando <strong>exploit<\/strong> para executar o exploit:<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image28.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image28.png\" width=\"500\" height=\"169\" border=\"0\" \/><\/a><\/div>\n<\/div>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Explorando uma vulnerabilidade no Android<\/b><\/p>\n<div>Iremos agora explorar uma vulnerabilidade no sistema <em>Android<\/em>. Nesse teste estamos utilizando um aparelho com a vers\u00e3o 2.3 do sistema.<\/p>\n<p>O primeiro passo \u00e9 pesquisar um exploit para o Android:<\/p>\n<p><strong>search android<\/strong><\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image29.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image29.png\" width=\"500\" height=\"72\" border=\"0\" \/><\/a><\/div>\n<p>Se executarmos o comando:<\/p>\n<p><strong>info auxiliary\/gather\/android_htmlfileprovider<\/strong><\/p>\n<p>Veremos que, com esse exploit, \u00e9 poss\u00edvel extrair arquivos do dispositivo a partir de uma conex\u00e3o do browser do aparelho com a nossa m\u00e1quina. O browser deve acessar um link no seguinte formato:<\/p>\n<p><strong>http:\/\/ip_da_maquina_local<\/strong>\u00a0\u00a0(No meu caso: http:\/\/192.168.0.102\/)<\/p>\n<p>Ao acessar o link o browser far\u00e1 o download de um arquivo enviado pelo exploit e, quando o arquivo for aberto, ser\u00e1 exibido no console o conte\u00fado dos arquivos que extra\u00edmos do dispositivo.<\/p>\n<p>Vamos ent\u00e3o us\u00e1-lo:<\/p>\n<p><strong>use auxiliary\/gather\/android_htmlfileprovider<\/strong><\/p>\n<p>Se digitarmos:<\/p>\n<p><strong>show options<\/strong><\/p>\n<p>Veremos as configura\u00e7\u00f5es do exploit. Os seguintes par\u00e2metros devem ser configurados (<strong>set &lt; parametros &gt; &lt; valor &gt;<\/strong>):<\/p>\n<ul>\n<li>SRVHOST :: IP da m\u00e1quina local<\/li>\n<li>SRVPORT :: 80<\/li>\n<li>FILES :: J\u00e1 est\u00e3o pr\u00e9-configurados alguns arquivos que ser\u00e3o extra\u00eddos, mas nada impede que configuremos outros arquivos.<\/li>\n<\/ul>\n<p>Agora basta executar o exploit com o comando:<\/p>\n<p><strong>exploit<\/strong><\/p>\n<p>Ao acessar o link no dispositivo Android, faremos o download de um arquivo HTML enviado pelo exploit. No Msfconsole veremos ent\u00e3o o conte\u00fado dos arquivos que foram extra\u00eddos do dispositivo:<\/p>\n<div><a href=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/image30.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"http:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_image30.png\" width=\"500\" height=\"74\" border=\"0\" \/><\/a><\/div>\n<h1>Conclus\u00e3o<\/h1>\n<p>Com o Metasploit, podemos explorar vulnerabilidades em v\u00e1rios tipos de sistemas. Independente do tipo a sequ\u00eancia de passos, na maioria das vezes, obedece um padr\u00e3o.<\/p>\n<p>Quando n\u00e3o se tem ideia da configura\u00e7\u00e3o ou da exist\u00eancia de uma m\u00e1quina alvo em uma rede, deve-se fazer a varredura de uma faixa de IPs utilizando comandos do <a href=\"http:\/\/www.vivaolinux.com.br\/linux\/\">GNU\/Linux<\/a> ou m\u00f3dulos do pr\u00f3prio Metasploit.<\/p>\n<p>Quando se conhece o IP do sistema alvo e suas respectivas portas e servi\u00e7os associados a estas, basta utilizar o comando <em>search<\/em> do Metasploit para encontrar m\u00f3dulos espec\u00edficos para aquele sistema e servi\u00e7o.<\/p>\n<p>M\u00f3dulos novos surgem constantemente no Metaspoit, logo, \u00e9 aconselh\u00e1vel atualizar a ferramenta periodicamente (digite <em>msfupdate<\/em> em um terminal).<\/p>\n<p>\u00c9 poss\u00edvel tamb\u00e9m, desenvolver nossos pr\u00f3prios m\u00f3dulos. Procuraremos abordar esta parte de desenvolvimento de m\u00f3dulos em artigos futuros.<\/p>\n<p>Para maiores informa\u00e7\u00f5es a respeito do Metasploit, acessem o site:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.metasploit.com\/\">http:\/\/www.metasploit.com<\/a><\/li>\n<\/ul>\n<p>E a comunidade oficial:<\/p>\n<ul>\n<li><a href=\"https:\/\/community.rapid7.com\/welcome\">Welcome | SecurityStreet<\/a><\/li>\n<\/ul>\n<\/div>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Instalando 1. Visite a seguinte p\u00e1gina e baixe a vers\u00e3o de instala\u00e7\u00e3o para GNU\/Linux 32 ou 64 bits: http:\/\/www.metasploit.org\/download\/ Salve o arquivo de instala\u00e7\u00e3o em uma pasta qualquer. Nesse tutorial ser\u00e1 a pasta &#8220;Documentos&#8221;. 2. Abra o terminal como administrador. 3. Utilize o comando chmod +x para dar poder de execu\u00e7\u00e3o ao arquivo baixado. Exemplo: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1,79,51,68],"tags":[241,181,239,240],"class_list":["post-425","post","type-post","status-publish","format-standard","hentry","category-viazap","category-firewall","category-linux-linuxrs","category-redes-2","tag-ambiente-gnulinux","tag-instalacao","tag-metasploit","tag-utilizacao"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=425"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/425\/revisions"}],"predecessor-version":[{"id":426,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/425\/revisions\/426"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}