{"id":4274,"date":"2017-03-05T01:14:40","date_gmt":"2017-03-05T04:14:40","guid":{"rendered":"https:\/\/blog.clusterweb.com.br\/?p=4274"},"modified":"2017-03-05T01:19:14","modified_gmt":"2017-03-05T04:19:14","slug":"exploracao-de-falhas-em-servidores-ftp","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=4274","title":{"rendered":"EXPLORA\u00c7\u00c3O DE FALHAS EM SERVIDORES FTP"},"content":{"rendered":"<h1>INTRODU\u00c7\u00c3O E DESENVOLVIMENTO<\/h1>\n<p>&nbsp;<\/p>\n<div>\n<p>Dando in\u00edcio as atividades do ano 2017, vou fazer uma demonstra\u00e7\u00e3o de como explorar uma falha em um servidor FTP e assim poder obter informa\u00e7\u00f5es privilegiadas do mesmo.<\/p>\n<p>As ferramentas usadas ser\u00e3o o nmap utilizado para realizar port scan e o telnet. Neste LAB vou utilizar o Kali Linux e uma m\u00e1quina alvo que \u00e9 o <a href=\"http:\/\/sourceforge.net\/projects\/metasploitable\/\" target=\"_blank\" rel=\"nofollow\">Metasploitable<\/a>. Esta \u00faltima \u00e9 ideal para cria\u00e7\u00e3o e teste de intrus\u00e3o tendo em vista que a mesma vem configurada com v\u00e1rios servi\u00e7os vulner\u00e1veis a ataques.<\/p>\n<p>Primeiro \u00e9 preciso fazer um levantamento das portas abertas no alvo bem como a vers\u00e3o dos servi\u00e7os que est\u00e3o rodando. Aqui vou abordar apenas o ataque ao FTP, por\u00e9m, \u00e9 bom ter uma vis\u00e3o geral do procedimento para futuros posts.<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485225697.img1.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485225697.img1.png\" alt=\"\" width=\"500\" height=\"475\" border=\"0\" \/><\/a><\/div>\n<div class=\"figura\"><!--more--><\/div>\n<p>Para entender melhor o funcionamento do nmap, recomendo dar uma olhada no <a href=\"http:\/\/nmap.org\/man\/pt_BR\/\" target=\"_blank\" rel=\"nofollow\">guia de refer\u00eancia nmap<\/a>. O servi\u00e7o vsftpd 2.3.4 foi encontrado rodando em nosso alvo. Essa vers\u00e3o do servi\u00e7o de FTP possui um backdoor[1][2]embutido no c\u00f3digo.<\/p>\n<p>Podemos confirma se esta vers\u00e3o de fato encontra-se vulner\u00e1vel atrav\u00e9s dos Script NSE[3] do nmap.<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485225737.img2.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485225737.img2.png\" alt=\"\" width=\"500\" height=\"315\" border=\"0\" \/><\/a><\/div>\n<p>Foi usado o script ftp-vsttpd-backdoor.nse e confirmado, como est\u00e1 em destaque na imagem, que o servi\u00e7o apresenta uma brecha de seguran\u00e7a a qual pode ser explorada. Em References, veja mais detalhes sobre essa vulnerabilidade nos dois links disponibilizados. De posse dessas informa\u00e7\u00f5es, ser\u00e1 iniciado um ataque bem simples.<\/p>\n<div class=\"figura\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485225737.img3.png\" alt=\"\" width=\"386\" height=\"169\" \/><\/div>\n<p>Com o comando telnet, foi fechada uma conex\u00e3o com o alvo. Em seguida, passei as informa\u00e7\u00f5es de login user backddored:) e a senha pass invalid &#8211; n\u00e3o esque\u00e7a de pressionar ENTER ap\u00f3s digitar essas informa\u00e7\u00f5es. Feito isso, ser\u00e1 levantada uma porta 6200 pelo backdoor para poder ganhar acesso a m\u00e1quina. Agora abra um outro terminal e execute o comando:<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485225737.img4.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485225737.img4.png\" alt=\"\" width=\"500\" height=\"496\" border=\"0\" \/><\/a><\/div>\n<p>Nesse novo terminal que foi aberto, novamente usamos o comando telnet e a porta usada pelo backdoor para tomar o controle da m\u00e1quina. Veja que ao executar o comando id; (o sinal de ; deve ser posto ao final de cada comando) \u00e9 mostrado que estou como usu\u00e1rio root da m\u00e1quina. Em seguida, listei os logins e senhas da m\u00e1quina onde posteriormente o <a href=\"http:\/\/www.openwall.com\/john\/\" target=\"_blank\" rel=\"nofollow\">John The Ripper<\/a> para a quebra de senha.<\/p>\n<p>Bom, esse foi um tutorial bem simples mas acredito que deu para elucidar algumas coisas sobre a utiliza\u00e7\u00e3o do nmap e a descoberta de vulnerabilidades. Espero que tenha sido \u00fatil e em breve ser\u00e3o postados novos artigos que tratam do tema de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;- [1] &#8211; \u00c9 um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou \u00e0 rede infectada, explorando falhas cr\u00edticas n\u00e3o documentadas existentes em programas<\/p>\n<p>[2] &#8211; Ver <a href=\"http:\/\/www.securityfocus.com\/bid\/48539\/discuss\" target=\"_blank\" rel=\"nofollow\">http:\/\/www.securityfocus.com\/bid\/48539\/discuss<\/a><\/p>\n<p>[3] &#8211; Ver <a href=\"https:\/\/nmap.org\/book\/nse.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/nmap.org\/book\/nse.html<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>INTRODU\u00c7\u00c3O E DESENVOLVIMENTO &nbsp; Dando in\u00edcio as atividades do ano 2017, vou fazer uma demonstra\u00e7\u00e3o de como explorar uma falha em um servidor FTP e assim poder obter informa\u00e7\u00f5es privilegiadas do mesmo. As ferramentas usadas ser\u00e3o o nmap utilizado para realizar port scan e o telnet. Neste LAB vou utilizar o Kali Linux e uma [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[730,1,830,79,42,51,495,514,68,271,501],"tags":[353,369,1030,1031,938,377],"class_list":["post-4274","post","type-post","status-publish","format-standard","hentry","category-clusterweb","category-viazap","category-debian","category-firewall","category-leitura-recomendada","category-linux-linuxrs","category-profissional-de-ti","category-programacao","category-redes-2","category-seguranca-2","category-shell-script","tag-de","tag-em","tag-exploracao","tag-falhas","tag-ftp","tag-servidores"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4274"}],"version-history":[{"count":2,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4274\/revisions"}],"predecessor-version":[{"id":4278,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4274\/revisions\/4278"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}