[Tutorial] Metasploit
Cara,

Amigos segue uma tradução de um tutorial que fiz há algum tempo sobre essa
maravilhosa ferramenta.

Objetivo

Ao final desse mini-tutorial seremos capazes de escrever, testar e usar códigos.




Programa Metasploit

O programa Metasploit é um ambiente utilizado para escrever, testar, e executa códigos
de exploit. Foi desenvolvido para prover penetração e testes em computadores
relacionados a esse assunto, como também pesquisa de vulnerabilidade. Foram
desenvolvidos vários módulos de façanha novos como a liberação de versão 2.2, e está
disponível para Downloads no site do Metasploit.

Para provadores de penetração, Metasploit está provando ser uma ferramenta
inestimável. O programa é provido completamente grátis a usuários. O programa foi
testado estável com quatro plataformas primárias; Linux, BSD, MacOS X, e Windows
NT.

Downloads

Vamos então aos passos:

01 – passo – Instalação do Metasploit
02 – Passo – Executando comando no prompt da console




Uma vez instalado o programa, simplesmente vá para o local (onde foi instalado o
programa Metasploit), e selecioneexecute o MSFConsole. Depois de alguns segundos
(dependendo da velocidade de seu
computador), a tela de MSFConsole aparecerá conforme imagem. Leve alguns
momentos para explorar a tela de consolo digitando help ao msf> lembrete.
03 – Passo – Selecionando exploits

Dentro do msf>prompt, você pode listar os exploits disponíveis com o seguinte
comando: show exploits.




(Nota: Esta lista pode variar a depender da versão do Metasploit que possua).

Para informação sobre um comando em particular, você pode usar o comando de info.
Você sempre poderá ter certeza do comando se for útil antes de você escutá-lo. Olhemos
para informação disponível para o comando lsass_ms04_011. Digite info
lsass_ms04_011.
Usar esta façanha, lsass_ms04_011 de uso de tipo ao msf> lembrete. As mudanças
prontas para lsass_ms04_011 de msf>. Deste lembrete, você pode especificar as
variáveis de ambiente restantes.

04 – Passo – Selecionando o objetivo e exploit relacionado

Ver os objetivos disponíveis, tipo, show targets , ao lembrete. Este comando devolve
uma lista de objetivos disponíveis para este comando. Tipo show payloads , para uma
lista de cargas úteis disponíveis para a façanha.

Fixar o objetivo, tipo, set TARGET # (onde # indica o número do sistema operacional
designado). fixar a carga útil, tipo, set PAYLOAD seguido pelo nome da carga útil que
você deseja usar. Note, quando você fixou a carga útil, seu lembrete mudará. Para este
exemplo (com
um Windows máquina de XP como o objetivo), uso set TARGET 2 e set PAYLOAD
win32_bind. Você também pode usar set TARGET 0 para automaticamente fixado o
objetivo para qualquer sistema operacional. Sinta livre para explorar outras cargas úteis!
Para esta comando particular, há outras opções disponível, como mostrado no info
screen Você também tem que fixar o RHOST e opções de RPORT, para configurar o
LPORT. Através de falta, o valor de RPORT é 139, mas você pode mudar isto
manualmente digitando set RPORT ### (onde ### é a porta desejada). Jogo o RHOST
digitando set RHOST xx.xx.xx.xx (onde xx representa que o IP designado se dirigem).
Para este lab, pode usar você o IP dirigido a uma máquina de lab ou outro computador
na internet.

05 – Passo – Completando o Exploit

Quando todos as variáveis foram fixos, você está agora pronto completar a façanha.
Você pode fazer assim em um dos dois modos; usando o comando check o modo de
cheque de vulnerabilidade é invocado, usando o comando exploit , a façanha
selecionada é lançada de fato. (Nota: Em alguns módulos, o check característica não
está disponível) Nós usaremos o comando de façanha para lançar a façanha.




Se o sistema designado for vulnerável, você será apresentado com uma interface de
linha de comando interativa da máquina designada ou seja vc cairá no prompt de
comando . Não desanime se você não conseguir! Isto só significa que a máquina que
você está testando não é vulnerável ao ataque!

06 – Passo – Análise

1) Sinta livre para explorar outras façanhas, cargas úteis e opções. Esta é uma
ferramenta temerosa para prova de penetração/invasão.
2) Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre
quando poderia ter cobrado por isto?
3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit
(http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste
programa para fazer via Web automaticamente as atualizações.




Bom espero ter contribuído com esse mini-Tutorial.

Mais informações podem ser encontradas diretamente no site.
http://www.metasploit.org

Sem mais!!!!
:arrow:
2) Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre
quando poderia ter cobrado por isto?
3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit
(http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste
programa para fazer via Web automaticamente as atualizações.




Bom espero ter contribuído com esse mini-Tutorial.

Mais informações podem ser encontradas diretamente no site.
http://www.metasploit.org

Sem mais!!!!
:arrow:

[Tutorial] metasploit

  • 1.
    [Tutorial] Metasploit Cara, Amigos segueuma tradução de um tutorial que fiz há algum tempo sobre essa maravilhosa ferramenta. Objetivo Ao final desse mini-tutorial seremos capazes de escrever, testar e usar códigos. Programa Metasploit O programa Metasploit é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade. Foram desenvolvidos vários módulos de façanha novos como a liberação de versão 2.2, e está disponível para Downloads no site do Metasploit. Para provadores de penetração, Metasploit está provando ser uma ferramenta inestimável. O programa é provido completamente grátis a usuários. O programa foi testado estável com quatro plataformas primárias; Linux, BSD, MacOS X, e Windows NT. Downloads Vamos então aos passos: 01 – passo – Instalação do Metasploit
  • 2.
    02 – Passo– Executando comando no prompt da console Uma vez instalado o programa, simplesmente vá para o local (onde foi instalado o programa Metasploit), e selecioneexecute o MSFConsole. Depois de alguns segundos (dependendo da velocidade de seu computador), a tela de MSFConsole aparecerá conforme imagem. Leve alguns momentos para explorar a tela de consolo digitando help ao msf> lembrete.
  • 3.
    03 – Passo– Selecionando exploits Dentro do msf>prompt, você pode listar os exploits disponíveis com o seguinte comando: show exploits. (Nota: Esta lista pode variar a depender da versão do Metasploit que possua). Para informação sobre um comando em particular, você pode usar o comando de info. Você sempre poderá ter certeza do comando se for útil antes de você escutá-lo. Olhemos para informação disponível para o comando lsass_ms04_011. Digite info lsass_ms04_011.
  • 4.
    Usar esta façanha,lsass_ms04_011 de uso de tipo ao msf> lembrete. As mudanças prontas para lsass_ms04_011 de msf>. Deste lembrete, você pode especificar as variáveis de ambiente restantes. 04 – Passo – Selecionando o objetivo e exploit relacionado Ver os objetivos disponíveis, tipo, show targets , ao lembrete. Este comando devolve uma lista de objetivos disponíveis para este comando. Tipo show payloads , para uma lista de cargas úteis disponíveis para a façanha. Fixar o objetivo, tipo, set TARGET # (onde # indica o número do sistema operacional designado). fixar a carga útil, tipo, set PAYLOAD seguido pelo nome da carga útil que você deseja usar. Note, quando você fixou a carga útil, seu lembrete mudará. Para este exemplo (com um Windows máquina de XP como o objetivo), uso set TARGET 2 e set PAYLOAD win32_bind. Você também pode usar set TARGET 0 para automaticamente fixado o objetivo para qualquer sistema operacional. Sinta livre para explorar outras cargas úteis!
  • 5.
    Para esta comandoparticular, há outras opções disponível, como mostrado no info screen Você também tem que fixar o RHOST e opções de RPORT, para configurar o LPORT. Através de falta, o valor de RPORT é 139, mas você pode mudar isto manualmente digitando set RPORT ### (onde ### é a porta desejada). Jogo o RHOST digitando set RHOST xx.xx.xx.xx (onde xx representa que o IP designado se dirigem). Para este lab, pode usar você o IP dirigido a uma máquina de lab ou outro computador na internet. 05 – Passo – Completando o Exploit Quando todos as variáveis foram fixos, você está agora pronto completar a façanha. Você pode fazer assim em um dos dois modos; usando o comando check o modo de cheque de vulnerabilidade é invocado, usando o comando exploit , a façanha selecionada é lançada de fato. (Nota: Em alguns módulos, o check característica não está disponível) Nós usaremos o comando de façanha para lançar a façanha. Se o sistema designado for vulnerável, você será apresentado com uma interface de linha de comando interativa da máquina designada ou seja vc cairá no prompt de comando . Não desanime se você não conseguir! Isto só significa que a máquina que você está testando não é vulnerável ao ataque! 06 – Passo – Análise 1) Sinta livre para explorar outras façanhas, cargas úteis e opções. Esta é uma ferramenta temerosa para prova de penetração/invasão.
  • 6.
    2) Por quevocê pensa que o Projeto de Metasploit trouxe este programa disponível livre quando poderia ter cobrado por isto? 3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit (http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste programa para fazer via Web automaticamente as atualizações. Bom espero ter contribuído com esse mini-Tutorial. Mais informações podem ser encontradas diretamente no site. http://www.metasploit.org Sem mais!!!! :arrow:
  • 7.
    2) Por quevocê pensa que o Projeto de Metasploit trouxe este programa disponível livre quando poderia ter cobrado por isto? 3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit (http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste programa para fazer via Web automaticamente as atualizações. Bom espero ter contribuído com esse mini-Tutorial. Mais informações podem ser encontradas diretamente no site. http://www.metasploit.org Sem mais!!!! :arrow: