Metasploit Exploitation

Metasploit é uma ferramenta utilizada, em sua maior parte, por Pen Testers, para a realização de testes de penetração (penetration test), podendo ser usada pelas mais variadas áreas, para fins de testes, análises, conhecimento etc. Este artigo visa demonstrar algumas formas de uso para a pós-exploração de um alvo, usando o framework Metasploit, este que se encontra em sua versão 3.3.4-dev.

[ Hits: 123.650 ]

Por: Roberto Soares (3spreto) em 03/03/2010 | Blog: http://codesec.blogspot.com


Mantendo acesso



Pois bem, até aqui está indo as mil maravilhas certo? Não! Está indo mais ou menos, e se a pessoa reiniciar ou até mesmo desligar a máquina destino? Bom, vamos querer continuar com acesso a ela para que posteriormente possamos obter mais informações ainda. Para isso existe um script meterpreter que nos ajudará fazer o que queremos, seu nome é persistence! Muito prazer senhor Persistence! :P

Para que possamos manter o acesso com a máquina alvo, precisamos executar o seguinte comando no console meterpreter mostrado logo abaixo, este script é super difícil de utilizá-lo!

meterpreter> run persistence -X

Está vendo que dificuldade você terá pra conseguir manter o acesso com a máquina? Brincadeiras a parte, vamos à explicação!
Linux: Metasploit Exploitation
O comando acima criará um arquivo executável na maquina destino, a opção -X serve para que o arquivo criado seja executado durante o boot da máquina destino, vejam onboot=true. Repare na saída do comando o endereço IP local da máquina do atacante e que ela escutará na porta 4444, que é a padrão, podemos alterar a porta padrão para outra que nos convenha usando a opção -p seguido do número da porta, exemplo, -p 5555.

Veja que foi feito o upload do executável em C:\DOCUME~1\espreto\CONFIG~1\Temp\RVcLLgpYIYS.vbs e foi identificado com o PID 1052, vejam a saída do comando ps, e observem que foi criado com o nome wscript.exe.

E em seguida foi criado um arquivo autorun na seguinte chave do registro HKLM\Software\Microsoft\Windows\CurrentVersion\Run\yjvpnmqbcAXmWU.

Para testarmos, feche a janela do nosso console msf e abra-a novamente, vamos configurar o exploit multi/handler para ficar aguardando pela conexão. Se você estiver utilizando uma máquina real ou virtual como alvo, desligue-a.
Linux: Metasploit Exploitation
Conforme a imagem acima, agora ligue a máquina que estávamos atacando e espere alguns instantes para que possamos ganhar nossa shell meterpreter.
Linux: Metasploit Exploitation
Ok! Temos nossa shell novamente e podemos continuar nossa exploração.

Página anterior     Próxima página

Páginas do artigo
   1. Metasploit Exploitation
   2. Console Metasploit
   3. Meterpreter
   4. Avançando com Meterpreter
   5. Sniffing
   6. Mantendo acesso
   7. PrintScreen
Outros artigos deste autor

Intrusão simples com Metasploit

Metasploit Adobe Exploit

From Deploy WAR (Tomcat) to Shell (FreeBSD)

Vazamento de informações vitais via "HP Operations Manager Perfd"

Recon and Scan with Metasploit

Leitura recomendada

NTop - Configurações gerais

Autenticação por desafio e resposta no SSH

Entendendo as permissões no Linux

Instalação do Comodo Antivirus para Linux (CAVL) resolvendo o problema de dependências

Sudo 1.8.12 - Parte I - Manual

  
Comentários
[1] Comentário enviado por infoslack em 03/03/2010 - 11:52h

Muito bom o artigo, muito bom mesmo, vale um 10!
Parabéns.

[2] Comentário enviado por stremer em 03/03/2010 - 12:46h

amigo...
esse realmente ta de parabéns!!!
Você deveria ter escrito este antes do referente ao adobe.... pois esse é ideal para iniciantes... ai depois se entra nos exploits mesmo!

Abs

[3] Comentário enviado por roberto_espreto em 03/03/2010 - 12:51h

@infoslack
Muito obrigado cara! Abraços!


@stremer
Valeu mesmo cara!
Sim, escrevi este artigo "Metasploit Exploitation", antes do "Metasploit Adobe Exploit", o que aconteceu é que foi aprovado antes deste acima! :P
Abraços cara!

3spreto.
.

[4] Comentário enviado por angkor em 03/03/2010 - 13:23h

Artigo muito bom!

Como administrador de redes me preocupo com esses ataques lammers, imaginem a quantidade "garotos" seguindo os passos acima.

Abcs.

[5] Comentário enviado por zelongatto em 04/03/2010 - 09:49h

ótimas materias cara..
parabens..
valew

abraço

[6] Comentário enviado por roberto_espreto em 04/03/2010 - 10:34h

@angkor
Valeu velho! :P
Mais então cara, se você seguir alguma norma de melhor prática onde administra sua rede, não tem muito em que se preocupar.
Esse artigo tenta explicar um pouco mais a parte de pós exploração oferecido pelo metasploit, pra um "lammer" não sei se teria a capacidade suficiente pra conseguir burlar um AV ou mesmo conseguir acesso em um alvo! Com uma boa política e conscientização dos seus colaboradores, conseguirá diminuir muito as possibilidades de ataques.
Abraços.

@zelongatto
Valeu, obrigado.
Abração...


3spreto.
.




[7] Comentário enviado por rodrigom em 15/03/2010 - 11:41h

Td bem... esse arquivo .exe que voce manda para a "vitima", pode ser um arquivo qualquer, so para estabelecer a conexao, nao precisa ser um executavel especificamente, certo ?

[8] Comentário enviado por fernandoborges em 27/03/2010 - 11:21h

Extremamente motivador. Parabéns pelo artigo! Show mesmo!

[9] Comentário enviado por ivoneyborges em 25/06/2014 - 02:06h

Muito Bom cara

[10] Comentário enviado por leumas1994 em 04/10/2016 - 17:56h

Muito bom seu material, mas tenho uma dúvida.
Quando eu saio de uma sessão ela é fechada, como faço para me reconectar sem precisar matar o aplicativo exploit e abri-lo novamente?
Obrigado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts