Metasploit - Guia rápido

Metasploit é uma das ferramentas mais poderosas usadas para testes de penetração. A maioria de seus recursos pode ser encontrada em - www.metasploit.com . Ele vem em duas versões: edição comercial e edição gratuita. Não há grandes diferenças entre as duas versões, portanto, neste tutorial, usaremos principalmente a versão Community (gratuita) do Metasploit.

Como um Hacker Ético, você usará o “Kali Distribution” que tem a versão da comunidade Metasploit incorporada junto com outras ferramentas de hacking ético. Mas se você deseja instalar o Metasploit como uma ferramenta separada, você pode fazer isso facilmente em sistemas que rodam em Linux, Windows ou Mac OS X.

Os requisitos de hardware para instalar o Metasploit são -

  • 2 GHz + processador
  • 1 GB de RAM disponível
  • 1 GB + espaço disponível em disco

O Matasploit pode ser usado com prompt de comando ou com Web UI.

As versões de sistema operacional recomendadas para Metasploit são -

  • Kali Linux 2.0 ou versões superiores
  • Backtrack 3 e versões superiores
  • Servidor Red Hat Enterprise Linux 5.10+
  • Red Hat Enterprise Linux Server 6.5+
  • Red Hat Enterprise Linux Server 7.1+
  • Ubuntu Linux 10.04 LTS
  • Ubuntu Linux 12.04 LTS
  • Ubuntu Linux 14.04 LTS
  • Windows Server 2008 R2
  • Windows Server 2012 R2
  • Windows 7
  • Windows 8.1

Tomaremos as seguintes ações para configurar nosso ambiente de teste -

  • Vamos baixar o Virtual box e instalá-lo.

  • Baixar e instalar Kali distribuição.

  • Baixar e instalar Metasploitable que será nossa máquina de hacking.

  • Baixe e instale o Windows XP, que será outra máquina de hackers.

No total, teremos 3 máquinas que estarão logicamente conectadas na mesma rede.

Instalar Virtual Box

Para baixar o Virtual Box, vá para www.virtualbox.org/wiki/Downloads

Selecione a versão apropriada dependendo do seu SO e da configuração do hardware do seu sistema.

Após selecionar a versão apropriada do Virtual Box, a tela a seguir aparecerá. CliqueNext.

Na próxima tela, defina o local onde deseja instalar o aplicativo.

Você receberá uma mensagem de Aviso antes de prosseguir com a instalação.

Clique em Sim na tela acima, que exibirá a tela a seguir. CliqueInstall para iniciar a instalação.

Quando a instalação for concluída, você verá a tela a seguir. Clique em Concluir para sair do assistente de configuração.

Agora, você será saudado com a tela de abertura do VirtualBox.

Agora estamos prontos para instalar o restante dos hosts para este tutorial.

Instale Kali Linux

Você pode baixar o Kali Linux de seu site oficial - www.kali.org/downloads/

Vá para o site oficial e baixe as imagens pré-construídas do Kali Linux VirtualBox.

Em seguida, abra o Gerenciador VirtualBox e vá para Máquina → Novo.

Vá para o local onde o Kali Linux foi baixado e escolha um arquivo de disco rígido virtual.

A próxima tela solicitará que você crie uma máquina virtual. Clique noCreate botão, como mostrado na imagem a seguir.

Agora, você pode iniciar o Kali OS. Seu nome de usuário padrão serároot e sua senha será toor.

Neste capítulo, discutiremos alguns comandos básicos que são freqüentemente usados ​​no Metasploit.

Em primeiro lugar, abra o console Metasploit em Kali. Você pode fazer isso seguindo o caminho: Aplicativos → Ferramentas de exploração → Metasploit.

Depois de abrir o console do Metasploit, você verá a tela a seguir. Destacado em sublinhado vermelho está a versão do Metasploit.

Comando de ajuda

Se você digitar o help comando no console, ele irá mostrar a você uma lista de comandos básicos no Metasploit junto com sua descrição.

Comando msfupdate

msfupdateé um comando de administração importante. É usado para atualizar o Metasploit com as vulnerabilidades mais recentes. Depois de executar este comando, você terá que esperar vários minutos até que a atualização seja concluída.

Comando de Pesquisa

Searché um comando poderoso no Metasploit que você pode usar para encontrar o que deseja localizar. Por exemplo, se você deseja encontrar exploits relacionados à Microsoft, o comando será -

msf >search name:Microsoft type:exploit

Aqui, search é o comando, name é o nome do objeto que você está procurando, e type é o tipo de script que você está pesquisando.

Comando de Informação

o info comando fornece informações sobre um módulo ou plataforma, como onde ele é usado, quem é o autor, referência de vulnerabilidade e sua restrição de carga útil.

Neste capítulo, veremos como usar o ArmitageGUI para Metasploit. Armitage é uma ferramenta complementar para Metasploit. Ele visualiza alvos, recomenda exploits e expõe os recursos avançados de pós-exploração. Armitage é incorporado à distribuição Kali. Se for necessário fazer o teste de penetração, você terá que usar as duas ferramentas juntas.

Vamos aprender como trabalhar com a GUI do Armitage. Primeiro, abra o console do Metasploit e vá para Aplicativos → Ferramentas do Exploit → Armitage.

Insira os detalhes necessários na próxima tela e clique em Connect.

A seguir, você verá a tela a seguir.

Armitage é muito amigável. Sua GUI possui três áreas distintas:Targets, Console, e Modules.

  • A área Targetslista todas as máquinas que você descobriu e com as quais está trabalhando. Os alvos hackeados têm a cor vermelha com uma tempestade sobre ele. Depois de hackear um alvo, você pode clicar com o botão direito nele e continuar explorando o que você precisa fazer, como explorar (navegar) nas pastas.

  • A área Consolefornece uma visão para as pastas. Apenas clicando nele, você pode navegar diretamente para as pastas sem usar nenhum comando Metasploit.

  • A área Modules é a seção que lista o módulo de vulnerabilidades.

Pro Console é uma versão de console comercial do Metasploit. Ele está disponível para Linux, Microsoft OS e OSX. Metasploit Pro pode ajudar os testadores de penetração a -

  • Aproveite o projeto de código aberto Metasploit e sua biblioteca de exploit líder

  • Gerenciar dados em grandes avaliações

  • Controle as máquinas comprometidas e controle a rede

  • Gerar relatórios automaticamente contendo as principais descobertas

  • Melhore a segurança priorizando vulnerabilidades exploráveis

  • Comprovar a eficácia da correção ou controles de compensação para os auditores

  • Obtenha visibilidade abrangente dos riscos do usuário integrando-se ao Rapid7 UserInsight

  • Teste a eficácia dos controles de segurança

  • Simule campanhas de phishing para milhares de usuários

Metasploit Pro oferece um prompt de comando e uma interface de usuário WEB.

Para usar o Metasploit Pro, você precisa adquiri-lo no Rapid7 e instalá-lo em seu sistema. No ambiente Windows, para iniciar o Metasploit Pro, vá para: Iniciar → Todos os programas → Metasploit → Console do Metasploit.

Se você estiver trabalhando em ambiente Linux, abra o terminal da linha de comando e digite sudo msfpro.

Um alvo vulnerável é uma máquina ou dispositivo com uma falha de segurança não corrigida. Isso torna o host vulnerável, que é o alvo neste caso.

Para fins de teste, Rapid7 criou uma máquina VM com muitas vulnerabilidades. Lembre-se de que você não tem permissão para penetrar em nenhum dispositivo sem permissão. Portanto, você precisa fazer o downloadmetasploitable que é uma máquina Linux.

Metasploitable pode ser baixado em - www.information.rapid7.com/

Preencha o formulário para se cadastrar. A seguir, você obterá a seguinte tela com um link direto para fazer o download do Metasploitable.

Em seguida, abra o Gerenciador VirtualBox e vá para Máquina → Novo.

Clique em “Usar um arquivo de disco rígido virtual existente” e navegue até o local onde você baixou o Metasploitable. Clique Open.

Na próxima tela, clique em Create.

Agora, você pode acessar o Metasploitable usando o padrão username: msfadmin e senha: msfadmin.

A primeira fase de penetração envolve a varredura de uma rede ou host para reunir informações e criar uma visão geral da máquina alvo.

Discovery Scané basicamente criar uma lista de IP na rede de destino, descobrindo serviços em execução nas máquinas. Para fazer isso no Metasploit, usaremos o comando promp que são comandos NMAP incorporados no Metasploit. Para obter mais informações sobre NMAP e seus comandos, vá parahttps://nmap.org/

Agora vamos ver na prática como funciona exatamente. Iniciamos a máquina alvo (Metasploitable) e a máquina Windows Server 2003 com o IP192.168.1.101.

Em seguida, iniciaremos o Metasploit. Aqui, estamos usando Kali Linux. Portanto, os comandos sempre começarão comnmap.

Vamos começar a escanear a rede com intervalo 192.168.0.0/24 e descobrir as máquinas.

Como pode ser visto na imagem acima, existem 5 hosts na rede com detalhes. Agora que encontramos os hosts que estão ativos, tentaremos encontrar o sistema operacional em que estão sendo executados e seus serviços em segundo plano.

Tentaremos atacar a máquina vulnerável com o IP 192.168.1.101. Para fazer isso, vamos executar o seguinte comando -

Nmap –sV-O –T4 192.168.1.101
Aqui,
  • -sV parâmetro detectará os serviços com seus detalhes de versão.

  • -O é detectar a versão do sistema operacional que, em nosso caso, é o Linux 2.6.X

  • -T4 é a hora em que deixamos a varredura terminar

Você obterá a seguinte tela como resultado do uso do comando acima.

O Task Chains é um recurso encontrado na versão Metasploit Pro que nos ajuda a agendar tarefas e executá-las. Geralmente é usado para processos executados periodicamente, por exemplo, digitalização em rede.

Para configurar uma tarefa, vamos para Tarefas → Cadeias → Nova Cadeia de Tarefas.

Forneça um nome para a Cadeia de Tarefas.

Em seguida, clique no sinal '+', conforme mostrado na imagem a seguir.

Selecione na lista a tarefa que deseja selecionar. Vamos selecionar SCAN.

A seguir, o configuration task setting aparecerá como mostrado abaixo.

Vamos adicionar uma tarefa à Cadeia de Tarefas que é a função que o servidor deve realizar após terminar a primeira tarefa. Para agendar a tarefa, clique no ícone "Agendar agora".

A seguinte tabela será exibida, onde você pode selecionar a freqüência com que deseja executar uma tarefa.

No final, clique no botão Salvar para agendar a cadeia de tarefas.

Metasploit é uma estrutura de segurança poderosa que permite importar resultados de varredura de outras ferramentas de terceiros. Você pode importar os resultados da varredura NMAP no formato XML que você pode ter criado anteriormente. O Metasploit também permite que você importe os resultados da verificação deNessus, que é um scanner de vulnerabilidade.

Vamos ver como isso funciona. Primeiro, execute uma varredura NMAP e salve o resultado em formato XML em sua área de trabalho, conforme mostrado na captura de tela a seguir.

Em seguida, abra o Metasploit ou Armitage para importar os resultados da verificação. Depois disso, use o seguinte comando para importar todo o host.

Msf > db_import "path of xml file"

A captura de tela a seguir mostra a aparência da saída.

Para testar se o arquivo de importação estava correto ou não, podemos executar comandos específicos nesses dois hosts e ver como eles respondem. Por exemplo, em nosso caso, listamos todos os hosts que possuem a porta 445 em execução.

Uma vulnerabilidade é um system holeque se pode explorar para obter acesso não autorizado a dados confidenciais ou injetar código malicioso. Metasploit, como todos os outros aplicativos de segurança, tem umvulnerability scanner que está disponível em sua versão comercial.

Com a ajuda de um scanner de vulnerabilidade, você pode fazer quase todos os trabalhos com um aplicativo. Esta facilidade não está lá na versão gratuita do Metasploit. Se você estiver usando uma versão gratuita do Metasploit, terá que usar o Nessus Vulnerability Scanner e, em seguida, importar os resultados de lá. Metasploit usaNexpose para fazer a varredura.

Vamos ver como fazer a varredura com Nexpose na versão Pro do Metasploit.

Primeiro, adicione o console Nexpose à IU da WEB do Metasploit. Para fazer isso, vá para: Administração → Configuração Global → Console Nexpose → Configurar Console Nexpose.

Digite o IP do servidor com Nexpose instalado. Em seguida, insira o número da porta, o nome de usuário e a senha. Selecioneenable.

Em seguida, clique no botão Netexpose → adicione o endereço IP do host ou rede a ser verificado → selecione o modelo de digitalização. Isso iniciará o processo de digitalização.

Para ver o resultado da verificação, vá para Análise → Host.

Neste capítulo, aprenderemos como validar as vulnerabilidades que encontramos em scanners de vulnerabilidade como o Nexpose. Este processo também é conhecido comovulnerability analysis.

Conforme mostrado na captura de tela a seguir, um scanner de vulnerabilidade às vezes pode fornecer centenas de vulnerabilidades. Nesse caso, pode ser muito demorado validar cada vulnerabilidade.

Metasploit Pro tem um recurso chamado Vulnerability Validationpara ajudá-lo a economizar tempo ao validar as vulnerabilidades automaticamente e fornecer uma visão geral das vulnerabilidades mais cruciais que podem ser muito prejudiciais para o seu sistema. Ele também tem a opção de classificar as vulnerabilidades de acordo com sua gravidade.

Vamos ver como você pode usar essa opção. Abra o console da Web Metasploit Pro → Projeto → Validação de vulnerabilidade.

Em seguida, insira o Nome do projeto e forneça uma descrição fácil sobre o projeto. Em seguida, clique noStart botão.

Clique em "Pull from Nexpose". Selecione "Importar dados de vulnerabilidade Nexpose existentes" como mostrado na imagem a seguir.

Clique em Marcar → Marcar automaticamente por sistema operacional. Isso separará as vulnerabilidades para você.

Em seguida, vá para Exploit → Sessionse marque a opção "Limpar sessões quando terminar". Isso significa que quando a vulnerabilidade for verificada, haverá interação entre a máquina Metasploit e a máquina vulnerável.

Clique Generate Report → Start.

Em seguida, você verá um Assistente de validação. Aqui, você precisa clicar noPush validations botão.

Você verá a tela a seguir depois de ter testado toda a lista de vulnerabilidades.

Para ver os resultados das vulnerabilidades testadas, vá para Home → Nome do projeto → Vulnerabilidades.

Após a verificação de vulnerabilidade e validação de vulnerabilidade, temos que executar e testar alguns scripts (chamados exploits) para obter acesso a uma máquina e fazer o que planejamos fazer.

Explorar usando Armitage GUI

Temos vários métodos para usar exploits. O primeiro método é usar a GUI do Armitage, que se conectará ao Metasploit para realizar o teste de exploit automatizado chamado HAIL MARY. Vamos ver como isso funciona.

Abra a distribuição Kali → Aplicativo → Ferramentas de Exploração → Armitage.

Em seguida, vá para Attacks → Hail Mary e clique em Sim.

Você verá a tela a seguir, que mostra todos os exploits que estão sendo testados.

Em seguida, você verá o ícone do sistema explorável (ou seja, o sistema no qual o exploit funcionou) ficará vermelho com um padrão de tempestade sobre ele. No console, você verá qual exploit teve sucesso, com seu respectivo ID de sessão.

Agora você pode interagir com a máquina.

Explorar usando o prompt de comando

A segunda maneira (e provavelmente uma forma um pouco profissional) de usar um Exploit é pelo Prompt de Comando.

Com o Vulnerability Scanner, descobrimos que a máquina Linux que temos para teste é vulnerável ao serviço FTP. Agora vamos usar umexploitisso pode funcionar para nós. O comando é -

msf > use “exploit path”

Em seguida, use o seguinte comando para ver quais parâmetros você deve definir para torná-lo funcional.

msf > show options

Esta exploração mostra que temos que definir o "IP de destino" do RHOST

Em seguida, use os comandos -

msf > set RHOST 192.168.1.101   
msf > set RPORT 21

Em seguida, use o comando -

msf > run

Se a exploração for bem-sucedida, você verá uma sessão aberta, conforme mostrado na imagem a seguir.

Agora você pode interagir com este sistema.

Carga útil, em termos simples, são scripts simples que os hackers utilizam para interagir com um sistema hackeado. Usando cargas úteis, eles podem transferir dados para o sistema de uma vítima.

As cargas úteis do Metasploit podem ser de três tipos -

  • Singles- Os solteiros são muito pequenos e projetados para criar algum tipo de comunicação e depois passar para o próximo estágio. Por exemplo, apenas criando um usuário.

  • Staged - É uma carga que um invasor pode usar para carregar um arquivo maior no sistema da vítima.

  • Stages- Estágios são componentes de carga que são baixados por módulos Stagers. Os vários estágios de carga útil fornecem recursos avançados sem limites de tamanho, como Meterpreter e injeção VNC.

Exemplo

Vamos dar um exemplo para entender o uso de cargas úteis Metasploit. Suponha que temos uma máquina Windows Server 2003 vulnerável ao DCOM MS03-026.

Em primeiro lugar, vamos procurar um exploitque pode funcionar com esta vulnerabilidade. Usaremos o exploit com o melhorRANK.

A seguir, usaremos o seguinte comando para ver qual carga útil podemos usar com esse exploit.

msf > show payloads

e ver que posso usar cargas úteis que me ajudarão a carregar / executar arquivos, para fazer a vítima como um servidor VNC ter uma visão.

O comando acima mostrará as cargas úteis que nos ajudarão a carregar / executar arquivos no sistema da vítima.

Para definir a carga útil que queremos, usaremos o seguinte comando -

set PAYLOAD payload/path

Defina o host de escuta e a porta de escuta (LHOST, LPORT) que são os attacker IP e port. Em seguida, defina o host remoto e a porta (RPORT, LHOST) que são osvictim IP e port.

Digite “exploit”. Isso criará uma sessão conforme mostrado abaixo -

Agora podemos brincar com a máquina de acordo com as configurações que esta carga útil oferece.

Depois de obter acesso a uma máquina, é importante levar todas as informações confidenciais, como nomes de usuário e senhas. Você também pode executar esta operação para fins de auditoria, para analisar se os sistemas em sua organização estão usando senhas fortes ou não.

No Windows, as senhas são armazenadas em uma forma criptografada que são chamadas NTLM hash. No sistema operacional Windows, você deve sempre procurar o usuário com o número 500, o que significa que o usuário é umsuperuser.

Na versão gratuita do Metasploit, as credenciais de hash devem ser salvas em um arquivo de texto ou no banco de dados Metasploit.

Exemplo

Vamos usar o cenário que usamos no capítulo anterior. Suponha que temos uma máquina Windows Server 2003 vulnerável ao DCOM MS03-026. Conseguimos acesso a este sistema e inserimos ometerpreter carga útil.

O comando geralmente usado no meterpreter é hashdump que irá listar todos os nomes de usuário e as senhas.

Você também pode usar Armitage para recuperar essas informações, conforme mostrado na imagem a seguir.

A edição comercial Metasploit tem uma sessão separada chamada Credentialque permite coletar, armazenar e reutilizar as credenciais. Vamos ver como fazer isso.

Para coletar dados confidenciais, primeiro vá para: Home → Nome do projeto → Sessões.

Clique na sessão ativa.

A seguir clique Collect System Data. Ele coletará todos os HASH e senhas.

Você verá a seguinte tela -

Para ver as credenciais coletadas, vá para Home → Nome do Projeto → Credenciais → Gerenciar.

Conforme mostrado na imagem a seguir, você verá todas as senhas obtidas e aquelas que podem ser quebradas.

Em um ataque de força bruta, o hacker usa todas as combinações possíveis de letras, números, caracteres especiais e letras minúsculas e maiúsculas de forma automatizada para obter acesso por meio de um host ou serviço. Esse tipo de ataque tem alta probabilidade de sucesso, mas requer muito tempo para processar todas as combinações.

Um ataque de força bruta é lento e o hacker pode exigir um sistema com alto poder de processamento para executar todas essas permutações e combinações mais rapidamente. Neste capítulo, discutiremos como realizar um ataque de força bruta usando o Metasploit.

Depois de escanear a máquina Metasploitable com NMAP, sabemos quais serviços estão sendo executados nela. Os serviços são FTP, SSH, mysql, http e Telnet.

Para realizar um ataque de força bruta a esses serviços, usaremos auxiliariesde cada serviço. Auxiliares são pequenos scripts usados ​​no Metasploit que não criam um shell na máquina vítima; eles apenas fornecem acesso à máquina se o ataque de força bruta for bem-sucedido. Vamos ver como usar auxiliares.

Aqui, criamos uma lista de dicionário na raiz da máquina de distribuição Kali.

Ataque o serviço FTP

Abra o Metasploit. O primeiro serviço que vamos tentar atacar é o FTP e o auxiliar que nos ajuda para isso éauxiliary/scanner/ftp/ftp_login.

Digite o seguinte comando para usar este auxiliar -

msf > use auxiliary/scanner/ftp/ftp_login

Defina o caminho do arquivo que contém nosso dicionário.

Defina o IP da vítima e execute.

Ele produzirá a seguinte saída -

Como você pode ver, ele está concluído, mas nenhuma sessão foi criada. Isso significa que não conseguimos recuperar qualquer nome de usuário e senha úteis.

Ataque o serviço SSH

Para atacar o serviço SSH, podemos usar o auxiliar: auxiliary/scanner/ssh/ssh_login

Como você pode ver na imagem a seguir, definimos RHOSTS como 192.168.1.101 (que é o IP da vítima) e a lista de nome de usuário e senha (ou seja, userpass.txt). Então aplicamos orun comando.

Como pode ser visto na imagem acima, três sessões foram criadas. Isso significa que três combinações foram bem-sucedidas. Sublinhamos os nomes de usuário.

Para interagir com uma das três sessões, usamos o comando msf > sessions –i 3 o que significa que nos conectaremos com a sessão número 3.

Ataque o serviço Telnet

Para aplicar um ataque de força bruta em um serviço Telnet, pegaremos um conjunto de credenciais fornecido e um intervalo de endereços IP e tentaremos fazer o login em qualquer servidor Telnet. Para isso, usaremos o auxiliar:auxiliary/scanner/telnet/telnet_login.

O processo de utilização do auxiliar é o mesmo que no caso de ataque a um serviço FTP ou SSH. Temos que usar o auxiliar, definir RHOST, definir a lista de senhas e executá-la.

Dê uma olhada na imagem a seguir. Destacadas na seta azul estão as tentativas incorretas que o auxiliar fez. As setas vermelhas mostram os logins bem-sucedidos que criaram sessões.

Alguns outros auxiliares que você pode aplicar no ataque de força bruta são -

  • SMB service - auxiliar / scanner / smb / smb_login

  • SNMP service - auxiliary / scanner / snmp / snmp_login

Pivoting é uma técnica que o Metasploit usa para rotear o tráfego de um computador hackeado para outras redes que não são acessíveis por uma máquina hacker.

Vamos analisar um cenário para entender como funciona a dinâmica. Suponha que temos duas redes -

  • Uma rede com o intervalo 192.168.1.0/24 onde a máquina do hacker tem acesso, e

  • Outra rede com o intervalo 10.10.10.0/24. É uma rede interna e o hacker não tem acesso a ela.

O hacker tentará hackear a segunda rede desta máquina que tem acesso em ambas as redes para explorar e hackear outras máquinas internas.

Nesse cenário, um hacker primeiro invadirá a primeira rede e depois a usará como um ponto de teste para explorar e hackear as máquinas internas da segunda rede. Este processo é conhecido comopivoting porque o hacker está usando a primeira rede como um pivô para obter acesso à segunda rede.

Vamos tentar entender como funciona. Pegaremos um sistema Windows Server 2003 com vulnerabilidade DCOM e usaremos essa vulnerabilidade para hackear este sistema.

A façanha para isso será ms03_026_dcom e vamos usar meterpreter carga útil.

Agora que obtivemos acesso a este sistema, vamos interagir com a sessão com o comando session -i 1 onde "1" é o número da sessão que foi criada.

Agora, vamos usar o comando ipconfigpara descobrir se este host tem acesso a outras redes. A captura de tela a seguir mostra a saída. Você pode observar que este host está conectado a duas outras redes -

  • uma é uma rede de loopback que não tem uso, e
  • a outra rede é 10.10.10.0/24 que iremos explorar.

Metasploit tem um script meterpreter AutoRoute que nos permitirá atacar esta segunda rede através de nossa primeira máquina comprometida, mas primeiro, temos que background a sessão.

Adicionando rota para a rede interna com intervalo 10.10.10.0/24

Agora que roteamos o tráfego (Pivot), podemos tentar fazer uma varredura no host encontrado nesta rede.

Fizemos uma varredura de porta no host 10.10.10.102. A imagem a seguir mostra o resultado.

Agora temos acesso à rede interna. No entanto, se você perder a sessão da máquina hackeada, também perderá o acesso à rede interna.

Neste capítulo, discutiremos como manter o acesso em um sistema ao qual obtivemos acesso. É importante porque se não mantivermos o acesso, teremos que tentar explorá-lo desde o início, caso o sistema hackeado seja fechado ou corrigido.

A melhor maneira é instalar um backdoor. Para a máquina hackeada Windows Server 2003 que exploramos no capítulo anterior, definimos a carga útil demeterpreter e esta carga tem uma opção de backdoor chamada metsvc. Podemos usar essa opção de backdoor para obter acesso à máquina da vítima sempre que quisermos, mas ela apresenta o risco de que todos possam se conectar a esta sessão sem autenticação.

Vamos entender em detalhes como funciona na prática. Estamos em um estágio em que exploramos a máquina Windows Server 2003 e definimosmeterpretercarga útil. Agora, queremos ver os processos em execução nesta máquina e ocultar nosso processo por trás de um processo genuíno.

Digite "ps" na sessão do meterpreter para ver os processos da vítima.

Gostamos de esconder nosso processo por trás explorer.exeporque é um processo que roda na inicialização e está sempre presente. Para fazer isso, use o comando: "migrate PID number" conforme mostrado na imagem a seguir.

Para instalar backdoor, digite run metsvc. Durante a execução, você verá a porta que foi criada e o diretório onde os arquivos estão sendo carregados.

Para conectar com esta porta dos fundos, precisamos multi/handler com uma carga útil de windows/metsvc_bind_tcp.

Metasploit - Escalonamento de privilégios

Depois de explorar e obter acesso ao sistema de uma vítima, a próxima etapa é obter seus direitos de administrador ou permissão de root. Assim que obtivermos esse privilégio, será muito simples instalar, excluir ou editar qualquer arquivo ou processo.

Vamos continuar com o mesmo cenário em que hackeamos um sistema Windows Server 2003 e colocamos a carga útil meterpreter.

O Meterpreter usa o comando "getsystem" para aumentar os privilégios. Mas primeiro, temos que usar o comando "priv" para preparar o sistema hackeado para o escalonamento de privilégios.

Em seguida, execute o comando "getsystem".

Como você pode ver, na verdade, efetuamos login como administrador.

MetaModules são tarefas de segurança complexas e automatizadas, projetadas para ajudar os departamentos de segurança a fazer seu trabalho de forma mais eficiente, como testar portas de firewall que estão abertas e fechadas, testar credenciais padrão, etc.

MetaModules são novos recursos introduzidos no Metasploit Pro (a versão comercial). Você deve ter em mente que os MetaModules com melhor classificação de estrelas fornecerão os melhores resultados.

Para abrir os MetaMódulos, vá para Home → Nome do projeto → Módulos → MetaMódulos.

Como você pode ver, temos seis metamódulos para atender a diferentes requisitos.

Teste de segmentação e firewall

Este MetaModule executa uma varredura Nmap SYN completa em um servidor externo hospedado pelo Rapid7 que atua como um alvo de varredura de saída. Use este MetaModule para descobrir portas de saída em um firewall que um invasor pode usar para filtrar informações. Você precisará especificar as portas e os protocolos que deseja auditar.

Para executar este MetaModule, clique no Launchbotão e siga as instruções lá. Ele mostrará um relatório de portas abertas, fechadas e filtradas, conforme mostrado na imagem a seguir.

Domino de credenciais

Este MetaModule usa um login válido ou uma sessão ativa para realizar um ataque iterativo de credenciais que coleta credenciais de hosts comprometidos. Ele reutiliza as credenciais coletadas para identificar outras rotas de ataque possíveis. Este MetaModule é executado até tentar todas as credenciais ou atingir uma condição de encerramento.

Para executar este MetaModule, clique no Launchbotão na tela de abertura. Ele produzirá a seguinte captura de tela em que você deve escolher o IP HOST e as credenciais de login a serem testadas.

Se as credenciais que você inseriu estiverem corretas, ele produzirá o seguinte resultado.

Teste de chave SSH

Este MetaModule tenta fazer login nos sistemas com uma chave SSH recuperada. Ele registra os resultados de sucesso e falha para cada serviço. Você precisará especificar o nome do usuário, o nome do arquivo da chave SSH e o intervalo de hosts que deseja.

Para executar este MetaModule, clique Launchna tela de abertura. Ele exibirá a seguinte tela.

Entrar Credentials e clique no Launch botão.

Descoberta de rede passiva

Este MetaModule é projetado para farejar o tráfego para descobrir hosts e serviços em uma rede local. Como não envia pacotes, você pode executar este aplicativo para realizar uma varredura de descoberta de rede furtiva e identificar hosts, serviços e credenciais de texto não criptografado.

Para executar este MetaModule, clique no Launchbotão na tela de abertura. Ele exibirá a seguinte tela.

Selecione os Network interface(Geralmente eles são descobertos automaticamente). CliqueFilters. Depois disso, verifique todos os protocolos que deseja monitorar. Nesse caso, verificamos apenas HTTP.

Você obterá a seguinte tela com dados e pacotes capturados. Se algum IP ou credencial for encontrado, ele também será exibido.

A engenharia social pode ser amplamente definida como um processo de extração de informações confidenciais (como nomes de usuário e senhas) por truque. Os hackers às vezes usam sites falsos e ataques de phishing para essa finalidade. Vamos tentar entender o conceito de ataques de Engenharia Social por meio de alguns exemplos.

Exemplo 1

Você deve ter notado documentos antigos da empresa sendo jogados em latas de lixo como lixo. Esses documentos podem conter informações confidenciais, como nomes, números de telefone, números de contas, números de segurança social, endereços, etc. Muitas empresas ainda usam papel carbono em seus aparelhos de fax e, uma vez que o rolo termina, seu carbono vai para a lata de lixo que pode ter traços de dados sensíveis. Embora pareça improvável, os invasores podem facilmente recuperar informações das lixeiras da empresa furtando o lixo.

Exemplo 2

Um invasor pode fazer amizade com um funcionário da empresa e estabelecer um bom relacionamento com ele por um período de tempo. Essa relação pode ser estabelecida online, por meio das redes sociais, salas de bate-papo, ou offline, em uma mesa de centro, playground ou por qualquer outro meio. O invasor confia no pessoal do escritório e, finalmente, desenterra as informações confidenciais necessárias sem dar uma pista.

Exemplo 3

Um engenheiro social pode fingir ser um funcionário, um usuário válido ou um VIP falsificando um cartão de identificação ou simplesmente convencendo os funcionários de sua posição na empresa. Esse invasor pode obter acesso físico a áreas restritas, proporcionando assim mais oportunidades para ataques.

Exemplo 4

Acontece na maioria dos casos que um invasor pode estar perto de você e pode fazer shoulder surfing enquanto você digita informações confidenciais, como ID de usuário e senha, PIN da conta, etc.

Ataque de Engenharia Social no Metasploit

Nesta seção, discutiremos como você pode iniciar um ataque de Engenharia Social usando o Metasploit.

Em primeiro lugar, vá para a página inicial do Metasploit e clique Phishing Campaign, conforme mostrado na imagem a seguir.

Insira o nome do projeto e clique em Avançar.

Insira o nome da campanha. No nosso caso, éLab. Em seguida, clique noE-mail ícone sob Campaign Components.

Na próxima tela, você precisa fornecer os dados solicitados de acordo com a sua campanha.

Em seguida, clique no Contentícone (número 2) se desejar alterar algo no conteúdo do e-mail. Após alterar o conteúdo, cliqueSave.

Em seguida, clique no Landing Page ícone para definir os URLs para os quais deseja redirecionar seus usuários enganados.

Conforme mostrado na captura de tela a seguir, insira o URL em Path e clique Next.

Na próxima tela, clique no botão Clone Websiteque irá abrir outra janela. Aqui, você precisa inserir o site que deseja clonar. Como você pode ver na imagem a seguir, inserimostutorialpoint.comnesta área. Em seguida, clique noClone botão e salve suas alterações.

Em seguida, clique no Redirect Page botão.

Clique Next e você verá a tela a seguir.

Você pode clicar no Clone Website botão para clonar o site redirecionado novamente.

Em seguida, no Server Configuration seção, clique no E-mail Server botão.

Na próxima tela, digite mailserver settingsque será usado como um relay para enviar este e-mail de phishing. Então cliqueSave.

No Notifications seção, há uma opção para Notify others before launching the campaign. Você pode escolher usar esta opção para notificar outras pessoas. Então cliqueSave.

A seguir, você verá uma nova janela. Aqui, você precisa clicar noStart botão para iniciar o processo de envio de emails de phishing.

Metasploit tem opções para gerar um relatório estatístico de sua campanha de phishing. Ele aparecerá conforme mostrado na imagem a seguir.

Neste capítulo veremos como exportar dados que, de certa forma, é um backup de seus projetos. Mais tarde, você pode importar este backup para outro projeto Metasploit.

Este recurso "Exportar Dados" está disponível tanto na versão gratuita quanto na versão comercial do Metasploit.

Se você deseja exportar dados do Metasploit Pro, ele irá armazenar uma cópia do arquivo no local "/ caminho / para / Metasploit / apps / pro / exports".

Os arquivos armazenados neste diretório corresponderão à lista de exportações exibida na interface da web. Você pode encontrar e visualizar o log de exportação no seguinte diretório: "/ caminho / para / Metasploit / apps / pro / ui / log". O log de exportação é denominado "exports.log".

Para limpar o log de exportação, você precisará removê-lo do diretório de log, que está localizado em "/ path / to / Metasploit / apps / pro / ui / log".

Exportando dados no Metasploit Pro

Para exportar dados, go to Home → Project Name → Exports → Export Data.

Na próxima tela, você pode escolher o file format no qual você deseja armazenar os dados de exportação.

  • PWDump- Um arquivo de texto que contém todas as credenciais de um projeto, incluindo senhas de texto simples, hashes SMB e chaves SSH. As credenciais podem ser mascaradas para enumerar apenas nomes de usuário.

  • Replay script- Um arquivo em lote que executa novamente tarefas que abriram sessões em hosts de destino. Um script de reprodução consiste em vários arquivos de recursos (.rc).

  • XML - Um arquivo XML que contém os atributos para a maioria dos objetos em um projeto e pode ser importado para outro projeto.

  • ZIP Workplace - Um zip que contém uma exportação XML e quaisquer arquivos de loot, arquivos de relatório e logs de tarefas.

Em Export Type, insira um nome de arquivo para os dados de exportação. Próximo, emAddress Settings, insira o IP dos hosts.

Em seguida, no Options seção, você pode optar por ocultar suas credenciais clicando na caixa de seleção Mask Credentials. Em seguida, clique no botãoExport Data.

A tela a seguir será exibida, onde você pode ver o arquivo exportado.

Clique Download para recuperar o arquivo exportado.

Metasploit tem opções embutidas que você pode usar para gerar relatórios para resumir todas as suas atividades e descobertas. Neste capítulo, discutiremos como você pode gerar relatórios no Metasploit.

Para criar relatórios no Metasploit, siga as etapas abaixo -

Step 1 - Vá para Página inicial → Relatórios → Novo relatório.

Step 2- Selecione um tipo de relatório de acordo com suas necessidades. Se você clicar no botão "?" ícone, ele mostrará informações sobre cada tipo de relatório.

Step 3 - no Name campo, forneça um nome de arquivo.

Step 4 - no Sections campo, verifique as opções de acordo com sua necessidade.

Step 5 - Da mesma forma, no campo Opções, verifique as opções de acordo com sua necessidade.

Step 6 - no Email Report seção, você pode inserir as IDs de email dos destinatários para os quais deseja enviar o relatório diretamente.

Step 7 - Em seguida, clique no Generate Report botão.

Seu relatório foi gerado. Em seguida, para todos os seus relatórios, vá paraReports → Show Reports.

Você pode visualizar seus relatórios clicando em View debaixo Actions.