1. [Tutorial] Metasploit
Cara,
Amigos segue uma tradução de um tutorial que fiz há algum tempo sobre essa
maravilhosa ferramenta.
Objetivo
Ao final desse mini-tutorial seremos capazes de escrever, testar e usar códigos.
Programa Metasploit
O programa Metasploit é um ambiente utilizado para escrever, testar, e executa códigos
de exploit. Foi desenvolvido para prover penetração e testes em computadores
relacionados a esse assunto, como também pesquisa de vulnerabilidade. Foram
desenvolvidos vários módulos de façanha novos como a liberação de versão 2.2, e está
disponível para Downloads no site do Metasploit.
Para provadores de penetração, Metasploit está provando ser uma ferramenta
inestimável. O programa é provido completamente grátis a usuários. O programa foi
testado estável com quatro plataformas primárias; Linux, BSD, MacOS X, e Windows
NT.
Downloads
Vamos então aos passos:
01 – passo – Instalação do Metasploit
2. 02 – Passo – Executando comando no prompt da console
Uma vez instalado o programa, simplesmente vá para o local (onde foi instalado o
programa Metasploit), e selecioneexecute o MSFConsole. Depois de alguns segundos
(dependendo da velocidade de seu
computador), a tela de MSFConsole aparecerá conforme imagem. Leve alguns
momentos para explorar a tela de consolo digitando help ao msf> lembrete.
3. 03 – Passo – Selecionando exploits
Dentro do msf>prompt, você pode listar os exploits disponíveis com o seguinte
comando: show exploits.
(Nota: Esta lista pode variar a depender da versão do Metasploit que possua).
Para informação sobre um comando em particular, você pode usar o comando de info.
Você sempre poderá ter certeza do comando se for útil antes de você escutá-lo. Olhemos
para informação disponível para o comando lsass_ms04_011. Digite info
lsass_ms04_011.
4. Usar esta façanha, lsass_ms04_011 de uso de tipo ao msf> lembrete. As mudanças
prontas para lsass_ms04_011 de msf>. Deste lembrete, você pode especificar as
variáveis de ambiente restantes.
04 – Passo – Selecionando o objetivo e exploit relacionado
Ver os objetivos disponíveis, tipo, show targets , ao lembrete. Este comando devolve
uma lista de objetivos disponíveis para este comando. Tipo show payloads , para uma
lista de cargas úteis disponíveis para a façanha.
Fixar o objetivo, tipo, set TARGET # (onde # indica o número do sistema operacional
designado). fixar a carga útil, tipo, set PAYLOAD seguido pelo nome da carga útil que
você deseja usar. Note, quando você fixou a carga útil, seu lembrete mudará. Para este
exemplo (com
um Windows máquina de XP como o objetivo), uso set TARGET 2 e set PAYLOAD
win32_bind. Você também pode usar set TARGET 0 para automaticamente fixado o
objetivo para qualquer sistema operacional. Sinta livre para explorar outras cargas úteis!
5. Para esta comando particular, há outras opções disponível, como mostrado no info
screen Você também tem que fixar o RHOST e opções de RPORT, para configurar o
LPORT. Através de falta, o valor de RPORT é 139, mas você pode mudar isto
manualmente digitando set RPORT ### (onde ### é a porta desejada). Jogo o RHOST
digitando set RHOST xx.xx.xx.xx (onde xx representa que o IP designado se dirigem).
Para este lab, pode usar você o IP dirigido a uma máquina de lab ou outro computador
na internet.
05 – Passo – Completando o Exploit
Quando todos as variáveis foram fixos, você está agora pronto completar a façanha.
Você pode fazer assim em um dos dois modos; usando o comando check o modo de
cheque de vulnerabilidade é invocado, usando o comando exploit , a façanha
selecionada é lançada de fato. (Nota: Em alguns módulos, o check característica não
está disponível) Nós usaremos o comando de façanha para lançar a façanha.
Se o sistema designado for vulnerável, você será apresentado com uma interface de
linha de comando interativa da máquina designada ou seja vc cairá no prompt de
comando . Não desanime se você não conseguir! Isto só significa que a máquina que
você está testando não é vulnerável ao ataque!
06 – Passo – Análise
1) Sinta livre para explorar outras façanhas, cargas úteis e opções. Esta é uma
ferramenta temerosa para prova de penetração/invasão.
6. 2) Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre
quando poderia ter cobrado por isto?
3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit
(http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste
programa para fazer via Web automaticamente as atualizações.
Bom espero ter contribuído com esse mini-Tutorial.
Mais informações podem ser encontradas diretamente no site.
http://www.metasploit.org
Sem mais!!!!
:arrow:
7. 2) Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre
quando poderia ter cobrado por isto?
3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit
(http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste
programa para fazer via Web automaticamente as atualizações.
Bom espero ter contribuído com esse mini-Tutorial.
Mais informações podem ser encontradas diretamente no site.
http://www.metasploit.org
Sem mais!!!!
:arrow: