Hacking ético - Metasploit

Metasploit é uma das ferramentas de exploração mais poderosas. A maioria de seus recursos pode ser encontrada em:https://www.metasploit.com. Ele vem em duas versões -commercial e free edition. Não há grandes diferenças nas duas versões, portanto, neste tutorial, usaremos principalmente a versão Community (gratuita) do Metasploit.

Como um Hacker Ético, você usará o “Kali Distribution”, que possui a versão da comunidade Metasploit incorporada junto com outras ferramentas de hacking ético. Mas se você deseja instalar o Metasploit como uma ferramenta separada, você pode fazer isso facilmente em sistemas que rodam em Linux, Windows ou Mac OS X.

Os requisitos de hardware para instalar o Metasploit são -

  • 2 GHz + processador
  • 1 GB de RAM disponível
  • 1 GB + espaço disponível em disco

O Matasploit pode ser usado com prompt de comando ou com Web UI.

Para abrir no Kali, vá para Aplicativos → Ferramentas de Exploração → metasploit.

Depois que o Metasploit for iniciado, você verá a tela a seguir. Destacado em sublinhado vermelho está a versão do Metasploit.

Exploits de Metasploit

No Vulnerability Scanner, descobrimos que a máquina Linux que temos para teste é vulnerável ao serviço FTP. Agora, vamos usar o exploit que pode funcionar para nós. O comando é -

use “exploit path”

A tela aparecerá da seguinte forma -

Então digite mfs> show optionspara ver quais parâmetros você deve definir para torná-lo funcional. Conforme mostrado na imagem a seguir, temos que definir RHOST como o “IP de destino”.

Nós digitamos msf> set RHOST 192.168.1.101 and msf>set RPORT 21

Então, digite mfs>run. Se a exploração for bem-sucedida, ela abrirá uma sessão com a qual você pode interagir, conforme mostrado na imagem a seguir.

Metasploit Payloads

Carga útil, em termos simples, são scripts simples que os hackers utilizam para interagir com um sistema hackeado. Usando cargas úteis, eles podem transferir dados para o sistema de uma vítima.

As cargas úteis do Metasploit podem ser de três tipos -

  • Singles- Os solteiros são muito pequenos e projetados para criar algum tipo de comunicação e depois passar para o próximo estágio. Por exemplo, apenas criando um usuário.

  • Staged - É uma carga que um invasor pode usar para carregar um arquivo maior no sistema da vítima.

  • Stages- Estágios são componentes de carga que são baixados por módulos Stagers. Os vários estágios de carga útil fornecem recursos avançados sem limites de tamanho, como Meterpreter e injeção VNC.

Uso de carga útil - exemplo

Usamos o comando show payloads. Com esse exploit, podemos ver as cargas úteis que podemos usar e também as cargas úteis que nos ajudarão a carregar / executar arquivos no sistema da vítima.

Para definir a carga útil que queremos, usaremos o seguinte comando -

set PAYLOAD payload/path

Defina o host de escuta e a porta de escuta (LHOST, LPORT) que são os attacker IP e port. Em seguida, defina o host remoto e a porta (RPORT, LHOST) que são osvictim IP e port.

Digite “exploit”. Ele criará uma sessão conforme mostrado abaixo -

Agora podemos brincar com o sistema de acordo com as configurações que esta carga útil oferece.