Metasploit Resumo – Sem complicação

metasploit-msfMetasploit trata-se de um framework ou suite criado para análise de vulnerabilidades e testes de penetração. Esta integrado com distros linux voltadas para pentasting. Esta suite permite o controle de dispositivos computacionais tornando-a uma tool extremamente poderosa para quem sabe utilizá-la.

GitHub: https://github.com/rapid7/metasploit-framework

Foi criado por H. D. Moore,  um expert em segurança da informação, programador e hacker. O desenvolvimento da suite e sua primeira vista no undergroud teve seu inicio em 2003 com uma tool portátil para redes. Desde então, a ferramenta começou a ser uma referência na área de testes de penetração, avaliação de vulnerabilidades os quais contribuem para diversos feitos como o desenvolvimento de IDS.

Dependendo da distro pentasting que baixar esta e outras ferramentas que acompanham o framework estarão disponibilizadas. Caso não, instale. Estarei usando a versão console (msfconsole) no linux.

Para instalação do framework visualize este link: https://help.rapid7.com/metasploit/Content/installation-and-updates/installing-msf.html

Instalando-o no linux:

Abra seu navegador e digite:

apt-get install ruby libruby rdoc
apt-get install libyaml-ruby
apt-get install libzlib-ruby
apt-get install libopenssl-ruby
apt-get install libdl-ruby
apt-get install libreadline-ruby
apt-get install libiconv-ruby
apt-get install rubygems
gem install -v=1.2.2 rails
apt-get install libgtk2-ruby libglade2-ruby

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

ou

http://framework.metasploit.com/msf/download

tar -zxvf framework-3.1.tar.gz
cd framework-3.1

Após instalado:

msf

Agora pressione TAB, para descrever demais outras referências ao radical msf.

  • msfconsole – metasploit em modo console
  • msfcli – interface de automatização de penetração e exploração
  • msflogdump – exibe sessões de arquivos de log
    msfplayload – usado para gerar payloads customizados
  • msfpescan – utilizado para analisar e descompilar executáveis e DLLs
  • msfencode – um codificador interactivo de payload encoder
  • msfupdate – utilizado para verificar e fazer download de actualização do framework
  • msfweb – Interface gráfica via browser

Vou descrever sobre o msfconsole:

msfconsole

Espere o loading. Quando carregado você terá uma imagem semelhante a esta:

A cada iniciação do metasploit, modo console, temos um banner diferente. Para visualização de outros banners basta digitar banner.

 

msf > banner

Para sair:

msf > quit

Digite help e veja as opções:

msf > help

Auxiliary: https://www.offensive-security.com/metasploit-unleashed/auxiliary-module-reference/. Módulo usado para conduzir o teste de vulnerabilidades.

Exploit: em segurança da informação, um exploit refere-se, resumidamente, a uma software, script ou passe por meio de uma exploração de falha  ou vulnerabilidade em um sistema para obtenção de controle sobre o mesmo.

Payload: em segurança da informação, refere-se a um metadado que complementa o exploit. Trata-se da técnica usada em cima da falha ou vulnerabilidade encontrada para determinado exploit.

No seu terminal, visualize os exploits referentes a sua update:

msf > show exploits

Como você vê, existem diversos exploits para trabalharmos com diversas plataformas como android, apple, linux, genéricos e em sua maioria windows.

Não veremos todas. Descrever cada processo realmente leva-se tempo e estudo além de um laboratório com máquinas vulneráveis a tais falhas – o processo é mais interessante com máquinas reais e não virtuais. Talvez em um mestrado ou doutorado venha a escrever algum livro sobre o assunto.

Além disso, o exploit permite incluirmos nossos exploit. Se você explorou alguma falha em determinado serviço, software ou aplicativo como um buffer overflow (que depende da versão de cada release), seguimos uma diretrix para incluirmos nosso exploit nesta tool além de reportarmos o artigo aos administradores e estar presente em outras distribuições.

Podemos trabalhar com o metasploit em LAN e WAN, basta entendermos sua sintaxe. Em outros posts iremos usar o msfconsole como exemplo.

Se você quiser mais referentes e procedimentos de como trabalhar com o metasploit, indico-vos este livro, é um dos melhores:

metasploit_the_penetration_tester_guide_david_kennedy_jim_o_gorman_devon_kearns28www-ebook-dl-com29_large

Veja este e diversos outros na AMAZON. Mesmo que procure em places no Brasil, o conteúdo é bastante limitado. Faça uma busca e compare.

Este livro pode ser baixado em P2P ou leia-o aqui: http://www.it-docs.net/ddata/767.pdf


ARMITAGE

[editing…]


REFERÊNCIAS

Exploit

Metasploit

Payloads

Metasploit: The Penetration Tester’s Guide

Um comentário em “Metasploit Resumo – Sem complicação

Deixe um comentário