{"id":4276,"date":"2017-03-05T01:18:30","date_gmt":"2017-03-05T04:18:30","guid":{"rendered":"https:\/\/blog.clusterweb.com.br\/?p=4276"},"modified":"2017-03-05T01:18:30","modified_gmt":"2017-03-05T04:18:30","slug":"teste-de-intrusao-com-metasploit","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=4276","title":{"rendered":"TESTE DE INTRUS\u00c3O COM METASPLOIT"},"content":{"rendered":"<h1>INTRODU\u00c7\u00c3O E DESENVOLVIMENTO<\/h1>\n<p>&nbsp;<\/p>\n<div>\n<h1>INTRODU\u00c7\u00c3O<\/h1>\n<p>O <a href=\"http:\/\/www.metasploit.com\/\" target=\"_blank\" rel=\"nofollow\">Metasploit<\/a> \u00e9 um programa e sub-projeto desenvolvido por Metasploit LLC. Ele foi inicialmente criado em 2003 utilizando a linguagem de programa\u00e7\u00e3o Perl, por\u00e9m, mais tarde, foi reescrito na linguagem Ruby. O <em>Metasploit<\/em> tem levado completamente os teste e simula\u00e7\u00f5es de vulnerabilidades a n\u00edveis profissionais. O mesmo est\u00e1 dispon\u00edvel nas vers\u00f5es PRO e Community.<\/p>\n<p>A vers\u00e3o utilizada neste artigo \u00e9 a Community, onde j\u00e1 vem integrada ao Kali Linux e tamb\u00e9m pode ser facilmente instalada em qualquer outra distribui\u00e7\u00e3o <a href=\"https:\/\/www.vivaolinux.com.br\/linux\/\">GNU\/Linux<\/a>.<\/p>\n<p>O Metasploit pode ser utilizado de tr\u00eas formas: <em>msfconsole<\/em>, <em>msfcli<\/em> e <em>msfweb<\/em>. Contudo, a principal interface mais utilizada para trabalhar com o Metasploit \u00e9 a msfconsole. \u00c9 uma eficiente interface de linha de comando com um grande conjunto de exploits[1] e payloads[2] que ser\u00e3o \u00fateis na detec\u00e7\u00e3o de falhas e escalada de privil\u00e9gios.<\/p>\n<h1>INICIANDO O TESTE<\/h1>\n<p>Tentaremos ganhar acesso remoto a um sistema vulner\u00e1vel. Ser\u00e1 feito o levantamento de poss\u00edveis alvos em nossa rede. Assim que os mesmos forem detectados, aplicaremos alguns testes afim de obter exito em nosso ataque.<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img1.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485226709.img1.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"500\" height=\"441\" border=\"0\" \/><\/a><\/div>\n<p>Foram utilizados os programas nbtScan e NMap. Solicitei ao nbtScan que realize uma varredura por hosts ativos em minha rede. O mesmo encontrou um servidor SRV-AD-01. O segundo IP refere-se ao Kali <a href=\"https:\/\/www.vivaolinux.com.br\/linux\/\">Linux<\/a>.<\/p>\n<p>Caso voc\u00ea tenha mais hosts ativos em sua rede e queira procurar por vulnerabilidades neles, recomendo criar um arquivo de texto ou planilha para organizar suas atividades. O NMap detectou algumas portas de servi\u00e7os abertas. Vamos trabalhar em cima do servi\u00e7o <a href=\"http:\/\/en.wikipedia.org\/wiki\/Microsoft_RPC\" target=\"_blank\" rel=\"nofollow\">msrpc<\/a>rodando na porta 135.<br \/>\n<!--more--><br \/>\nExecute o comando <em>msfconsole<\/em> para carregar o Metasploit:<\/p>\n<p><strong># msfconsole<\/strong><\/p>\n<p>Ap\u00f3s o Metasploit ter sido carregado, iremos fazer uma busca por exploits relacionados ao RPC. O comando <em>search<\/em> vai nos ajudar nessa tarefa. Execute:<\/p>\n<p><strong>search dcerpc<\/strong><\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img2.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485226709.img2.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"500\" height=\"338\" border=\"0\" \/><\/a><\/div>\n<p>Alguns resultados da busca nos foram retornados. Neste artigo, n\u00e3o d\u00e1 para testar todos os exploits. Dessa forma, vamos usar o <em>exploit\/windows\/dcerpc\/ms03_026_dcom<\/em>. Antes de usar qualquer exploit, \u00e9 bom saber qual a finalidade do mesmo. Execute o comando abaixo para obter mais informa\u00e7\u00f5es:<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img3.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485226709.img3.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"500\" height=\"531\" border=\"0\" \/><\/a><\/div>\n<p>Agora \u00e9 preciso ativar a execu\u00e7\u00e3o do exploit:<\/p>\n<div class=\"figura\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img4.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"447\" height=\"41\" \/><\/div>\n<p>Ap\u00f3s digitar o comando, pressione Enter e veja que houve uma altera\u00e7\u00e3o no console. Isso significa que voc\u00ea entrou no ambiente do exploit. Todo exploit precisa ser configurado da maneira correta, inserindo algumas informa\u00e7\u00f5es necess\u00e1rias ao seu uso.<\/p>\n<p>As mesmas podem ser vistas como o comando: <strong>show options<\/strong><\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img5.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485226709.img5.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"500\" height=\"333\" border=\"0\" \/><\/a><\/div>\n<p>Agora, \u00e9 preciso configurar o nosso alvo com a vari\u00e1vel RHOST. A porta ser\u00e1 a default, j\u00e1 configurada: 135.<\/p>\n<div class=\"figura\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img6.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"513\" height=\"392\" \/><\/div>\n<p>O pr\u00f3ximo passo agora, \u00e9 a escolha do Payload, compat\u00edvel com o exploit em uso a ser utilizado. Para visualizar todos os Payloads dispon\u00edveis, execute o comando:<\/p>\n<p><strong># show payloads<\/strong><\/p>\n<p>No nosso caso, usaremos o <em>tcp meterpreter<\/em>, o qual gera um shell remoto no servidor, quando o ataque obt\u00eam \u00eaxito.<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img7.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485226709.img7.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"500\" height=\"58\" border=\"0\" \/><\/a><\/div>\n<p>Novamente \u00e9 preciso visualizar as op\u00e7\u00f5es de configura\u00e7\u00e3o do payload.<\/p>\n<p><strong># show options<\/strong><\/p>\n<p>Configure a vari\u00e1vel LHOST com o IP do seu Kali Linux. A porta ser\u00e1 a padr\u00e3o. Veja como ficou a configura\u00e7\u00e3o na imagem abaixo:<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img8.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485226709.img8.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"500\" height=\"318\" border=\"0\" \/><\/a><\/div>\n<p>Com tudo pronto e configurado, chegou a hora de execu\u00e7\u00e3o do ataque. Para isso, basta digitar o comando:<\/p>\n<p><strong># exploit<\/strong><\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/1485226709.img9.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_1485226709.img9.png\" alt=\"Linux: Teste de Intrus\u00e3o com Metasploit\" width=\"500\" height=\"103\" border=\"0\" \/><\/a><\/div>\n<p>Ser\u00e1 uma aberta uma sess\u00e3o remota do alvo e observe que o prompt de comando alterou para:<\/p>\n<p>meterpreter&gt;<\/p>\n<p>Dessa forma, voc\u00ea j\u00e1 est\u00e1 conectado \u00e0 maquina. Execute o comando <strong>help<\/strong> e veja os comandos dispon\u00edveis que podem ser utilizados.<\/p>\n<h1>CONCLUS\u00c3O<\/h1>\n<p>Tem muito mais coisas, mas que deixaria o artigo bem longo. Recomendo a leitura do <a href=\"http:\/\/www.offensive-security.com\/metasploit-unleashed\/\" target=\"_blank\" rel=\"nofollow\">Metasploit Unleashed<\/a>, que vai ajud\u00e1-los a entender melhor o funcionamento e utiliza\u00e7\u00e3o do metasploit.<\/p>\n<p>O alvo utilizado neste artigo foi uma VM com Windows Server 2003. \u00c9 sempre importante lembrar de manter o sistema atualizado com patches de seguran\u00e7a, antiv\u00edrus e vers\u00f5es do sistema operacional mais atual. Isso \u00e9 o m\u00ednimo, mas que ajuda bastante a mitigar os vetores de ataque.<\/p>\n<p>Caso queiram saber um pouco mais sobre a falha de seguran\u00e7a explorada, recomendo ler o boletim de seguran\u00e7a <a href=\"http:\/\/technet.microsoft.com\/library\/security\/ms03-026\" target=\"_blank\" rel=\"nofollow\">MS03-026<\/a>, disponibilizado no site da Microsoft.<\/p>\n<p>Vou ficando por aqui e em breve novos artigos.<\/p>\n<p>Indica\u00e7\u00f5es:<\/p>\n<ul>\n<li>[1] &#8211; Este \u00e9 o c\u00f3digo que ser\u00e1 direcionado para um sistema com a inten\u00e7\u00e3o de tirar proveito de um defeito em um software.<\/li>\n<li>[2] &#8211; Representa o c\u00f3digo que ser\u00e1 executado em um sistema ap\u00f3s uma brecha\/vulnerabilidade ser encontrado no sistema.<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>INTRODU\u00c7\u00c3O E DESENVOLVIMENTO &nbsp; INTRODU\u00c7\u00c3O O Metasploit \u00e9 um programa e sub-projeto desenvolvido por Metasploit LLC. Ele foi inicialmente criado em 2003 utilizando a linguagem de programa\u00e7\u00e3o Perl, por\u00e9m, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simula\u00e7\u00f5es de vulnerabilidades a n\u00edveis profissionais. O mesmo est\u00e1 dispon\u00edvel nas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[730,1,79,42,495,271,501],"tags":[349,353,1033,239,1032],"class_list":["post-4276","post","type-post","status-publish","format-standard","hentry","category-clusterweb","category-viazap","category-firewall","category-leitura-recomendada","category-profissional-de-ti","category-seguranca-2","category-shell-script","tag-com","tag-de","tag-intrusao","tag-metasploit","tag-teste"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4276"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4276\/revisions"}],"predecessor-version":[{"id":4277,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4276\/revisions\/4277"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}