Pentest Curso
Pentest Curso
Pentest Curso
As fases do PTES
Interações pré-engajamento
NOTA
Modelagem de Ameaças
Exploração
Pós-exploração
Comunicando
Scanners de vulnerabilidade
Terminologia
Ao longo deste livro, usaremos vários termos que primeiro trazem
algumas explicações.
A maioria dos seguintes termos básicos são definidos no contexto
de Metasploit, mas geralmente são os mesmos em todo o setor de
segurança.
Explorar
Carga útil
Uma carga útil é o código que queremos que o sistema execute e que
deve ser selecionado e entregue pela Estrutura. Por exemplo, um
shell reverso é uma carga útil que cria uma conexão da máquina
alvo de volta ao invasor como um Win-prompt de comando dows (veja
o Capítulo 5), enquanto um shell de ligação é uma carga útil que
“vincula” um prompt de comando a uma porta de escuta na máquina de
destino, que o invasor pode então se conectar. Uma carga útil
também pode ser algo tão simples quanto alguns comandos a serem
executados no sistema operacional de destino.
Shellcode
Módulo
Ouvinte
Interfaces Metasploit
MSFconsole
Iniciando o MSFconsole
root@bt:/# cd /opt/framework3/msf3/
root@bt:/opt/framework/msf3# msfconsole
<metasploit>
------------
\
,__,
\ (oo)____
(__) )\
||--|| *
msf >
MSFcli
Descrição
Modo ---------------
---- Você está olhando para isso, querida!
(Ajuda Mostrar informações sobre este módulo
(Resumo Mostrar opções disponíveis para este módulo
(O)opções Mostrar opções avançadas disponíveis para este
(A) avançado módulo
(I) Evasão de DS Mostrar opções de evasão de IDs disponíveis para
(P) cargas este módulo
(T)alvos Mostrar cargas disponíveis para este módulo
(Ações Mostrar alvos disponíveis para este módulo de
(Verificar exploração
(E) exec Mostrar ações disponíveis para este módulo auxiliar
Execute a rotina de verificação do módulo
selecionado
Execute o módulo selecionado
root@bt:/opt/framework3/msf3#
Uso de amostra
Vamos dar uma olhada em como você pode usar msfcli. Não se
preocupe com os detalhes; estes exemplos destinam-se a dar-lhe uma
ideia de como pode trabalhar com esta interface.
Quando você está aprendendo Metasploit pela primeira vez ou sempre
que fica travado, você pode ver as opções disponíveis num módulo
anexando a letra O ao final da corda em qualquer ponto em que você
está preso. Por exemplo, no seguinte listagem, usamos o O para ver
as opções disponíveis para o módulo ms08_067_netapi:
Cargas compatíveis Descrição
=================== -----------
Nome Gere uma armadilha de depuração
---- no processo de destino Ouça uma
generic/debug_trap conexão e gere um shell de
generic/shell_bind_tcp comando
Armitage
O componente armitage do Metasploit é um usuário gráfico
totalmente interativo interface criada por Raphael Mudge. Esta
interface é altamente impressionante, rico em recursos e
disponível gratuitamente. Não estaremos cobrindo armitage em
profundidade, mas definitivamente vale a pena mencionar como algo
para explorar. Nosso objetivo é para ensinar os meandros do
Metasploit, e a GUI é incrível quando você entender como o
Framework realmente funciona.
Armitage de corrida
Para iniciar o armitage, execute o comando armitage. Durante a
inicialização, selecione Iniciar MSF, que permitirá que o armitage
se conecte à sua instância do Metasploit.
root@bt:/opt/framework3/msf3# armitage
Depois que o armitage estiver em execução, basta clicar em um menu
para executar um determinado
atacar ou acessar outras funcionalidades do Metasploit. Por
exemplo, a Figura 2-1 mostra as explorações do navegador (lado do
cliente).
Figura 2-1: O menu de exploração do navegador do armitage
Utilitários Metasploit
Carga MSF
MSFencode
Nasm Shell
Empacotando