Artigo

    

Metasploit – parte II

Aprenda como uilizar workspaces e procurar por máquinas vulneráveis com o framework Metasploit.


Por Alexandre Borges


Em minha coluna anterior abordei a forma de instalação do Metasploit em um ambiente Ubuntu e, naquele momento, evitamos utilizar a distribuição BackTrack para que tivéssemos a oportunidade de observar os passos envolvidos na configuração inicial do framework. A partir de agora não fará grande diferença se o leitor estiver usando o BackTrack ou uma instalação do Metasploit feita manualmente no Ubuntu.


O Metasploit é um framework que nos permite realizar ataques dos mais variados e por isso é importante conhecer alguns termos:


Exploit: método usado pelo hacker para atacar um serviço ou aplicativo da máquina alvo com o intuito de aproveitar-se de uma vulnerabilidade.
Payload: código ou comando a ser executado contra nosso alvo através (ou após) de uma vulnerabilidade explorada.
Shellcode: código normalmente escrito em linguagem Assembly que pode ser executado na máquina alvo e fornecer ao hacker um Shell interativo.
Módulos auxiliares: softwares que podem ser usados com finalidades complementares, por exemplo, realizar um escaneamento.


Para iniciar o Metasploit, execute o comando msfconsole. Uma vez dentro do console Metasploit, teremos acesso à todas as alternativas possíveis para realizar os passos de um ataque e sem qualquer restrição. É interessante notar que, assim que o comando msfconsole é executado, é apresentado um pequeno relatório com a versão do Metasploit, o número de exploits, payloads e módulos auxiliares que estão inclusos nesta versão. É por isto que, habitualmente, costumo atualizar as definições do framework com os exploits mais recentes. Para realizar esta tarefa, basta executar o comando msf > msfupdate.


O Metasploit utiliza um banco de dados PostgreSQL por padrão (e atualmente é o único suportado). As opções presentes do framework são diversas e, por exemplo, podemos executar comandos que nos ajudem a fazer o levantamento das informações sobre as máquinas nas quais estamos interessados:


  	msf > whois linuxmagazine.com.br
msf > nmap -sS 192.168.1.1

Isso funciona bem mas pode ser muito trabalhoso e incômodo gravar os resultados da saída de comandos com o nmap. Por este motivo, é possível que os resultados dos comandos sejam armazenados no próprio banco de dados do Metasploit e, mais especificamente, em uma área de trabalho (workspace) da ferramenta.


Para que possamos listar quais workspaces temos, digite o comando msf > workspace``. Por padrão, sempre teremos o workspace “default” setado como ambiente principal.


Antes de prosseguirmos, surgiro que o leitor faça o download do ambiente Metasploitable 2 [1], com a finalidade de acompanhar o tutorial sobre o assunto. Trata-se de uma máquina virtual (VMware, é claro) com uma série de vulnerabilidades que podem ser testadas e exploradas pelo framework do Metasploit. Para facilitar a vida do leitor, o usuário e senha padrão do Metasploitable 2 é msfadmin. Caso haja tempo livre, surgiro fortemente ler os documentos na página da ferramenta [2].


Com o ambiente Metasploitable 2 no ar, é possível usar uma variante do nmap para armazenar os resultados do escaneamento:


msf > db_nmap - sS 192.168.1.107	//( esta seria nossa máquina Metasploitable 2)

Depois de o escaneamento ser concluído, os resultados armazenados podem ser verificados de muitas formas. Por exemplo, para listar quais hosts foram escaneados até aqui, execute o comando msf > hosts. O resultado será algo como:


Hosts
=====
address mac name os_name os_flavor os_sp purpose info comments
––- – –- ––- ––– –-- ––- –- ––--
192.168.1.107 00:0C:29:D9:66:B9 Unknown device

A máquina listada neste resultado possivelmente tem diversos serviços no ar. Para realizar uma listagem deles, execute o comando msf > services. Note que todos os resultados estão guardados no Metasploit e, quando necessário (e nas colunas futuras) poderemos usá-los da forma que nos for mais conveniente.


Caso não seja mais o nosso objetivo guardar tais resultados, apague o workspace com o comando msf > workspace -d default e em seguida verifique o estado dos hosts com msf > hosts.


O resultado do último comando deverá vir vazio pois a apagamos o workspace no qual trabalhávamos. Como este workspace era o único que tínhamos, automaticamente o Metasploit cria um novo workspace para nós. Caso o leitor desejasse trabalhar com mais do que um workspace, poderá criar diversas outros através do comando msf > workspace -a teste.


Para alternar entre os workspaces, faça:


  	msf > workspace teste
msf > workspace
msf> workspace default

Na próxima coluna voltarei com mais sobre o Metasploit. Até mais.


Mais informações


[1] Metasploitable 2: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
[2] Documentos do Metasploitable 2: https://community.rapid7.com/docs/DOC-1875

Alexandre Borges é Oracle ACE, escreve para o OTN (Oracle Tecnology Network), trabalhou como instrutor contratado na Sun Microsystems de 2001 à 2010. Atualmente é instrutor da Symantec, ministra cursos para parceiros Oracle, é instrutor da EC-Council e de diversos cursos especializados sobre segurança da informação. Seu blog é http://alexandreborges.org.

Notícias

Certificações LPI: o caminho para turbinar a sua carreira

Publicado em: 13/10/2017 às 15:50 | leituras |

O Linux Professional Institute (LPI) oferecerá provas de certificação na Latinoware, em Foz do Iguaçu, em outubro, na Poticon, em Natal e no FGSL em novembro. Fique antenado! Este artigo elenca as últimas novidades sobre o LPI.

Blog do maddog: Ambientes de nuvem privada virtual

Publicado em: 06/10/2017 às 14:09 | leituras |

O Subutai é uma solução de nuvem de código aberto, ponto a ponto (P2P), segura e estável, que cria ambientes de nuvem privada virtual (VPC) para usuários finais usando um modelo de nuvem de contêineres como serviço (CaaS). O usuário final pode instalar qualquer tipo de serviço, aplicativo ou software de infraestrutura que desejar nas máquinas em execução nessa nuvem.

Ambientes de nuvem privada virtual

Publicado em: 06/10/2017 às 13:23 | leituras |

O Subutai é uma solução de nuvem de código aberto, ponto a ponto (P2P), segura e estável, que cria ambientes de nuvem privada virtual (VPC) para usuários finais usando um modelo de nuvem de contêineres como serviço (CaaS). O usuário final pode instalar qualquer tipo de serviço, aplicativo ou software de infraestrutura que desejar nas máquinas em execução nessa nuvem.

4Linux abre vagas para Líder Técnico em São Paulo e Brasília

Publicado em: 25/07/2017 às 14:12 | leituras |

A 4Linux — uma empresa líder em soluções Open Source e em práticas DevOps — está procurando profissionais para trabalhar como gerente técnico, que tenha bons conhecimentos em Linux e Softwares Livres. São duas vagas: uma para trabalhar em Brasília e outra para São Paulo.

Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

Publicado em: 23/05/2017 às 10:35 | leituras |

O evento irá abordar a forte disseminação de sistemas Linux em toda a estrutura de informação e mostrará a importância de técnicos da área serem capazes de identificar rotas, especificar controles de acesso para usuários Linux e monitorar a atividade privilegiada do usuário ao longo da rede de informação e, especialmente, na complexidade da nuvem. Participantes poderão requerer gratuitamente os créditos de CPE (Continuing Professional Education).


Mais notícias

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 457886 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 440274 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 374418 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 224600 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 213596 leituras

  1. VirtualBox 4.2.10 corrige uma série de problemas de funcionamento

    Publicado em 18/03/2013 às 16:04 | 10497 leituras

  1. [DIGEST] Aconteceu de 25/06 a 29/06 no mundo de TI

    Publicado em 02/07/2012 às 10:21 | 8133 leituras

  1. ASL.Org lança campanha de doação para realizar o FISL17

    Publicado em 05/02/2016 às 21:20 | 14845 leituras

  1. Hadoop nas nuvens da IBM

    Publicado em 25/10/2011 às 14:54 | 10256 leituras

  1. ActiveMQ 5.7.0 suporta Java 7

    Publicado em 11/10/2012 às 10:05 | 12448 leituras

whitepapers

mais whitepapers