Entenda a estrutura do Metasploit, super arma hacker!

Publicado por Elton Pereira em

O Metasploit é talvez a estrutura de teste de penetração mais versátil e disponível gratuitamente para ser feita. Atualmente é desenvolvido pela Rapid7 .

O Metasploit Framework (MSF) é muito mais do que apenas uma coleção de explorações. É uma infraestrutura que você pode desenvolver e utilizar para suas necessidades personalizadas. Isso permite que você se concentre em seu ambiente único e não tenha que reinventar a roda.

ARQUITETURA METASPLOIT

MÓDULOS METASPLOIT:

– Payloads: Os módulos de payload são as cargas úteis que são executadas quando um módulo de exploração explora com sucesso uma vulnerabilidade. Existem diferentes tipos de cargas úteis; alguns deles são: shell de comando específico do SO (bind / reverse), Meterpreter, cargas VNC, download e execução, e muito mais

– Exploits: O módulo de exploração contém vários scripts que contêm código para explorar uma vulnerabilidade e retornar um shell.

– Encoders: são usados ​​para criptografar cargas úteis e vetores de ataque para evitar a detecção por antivírus ou firewalls.

– NOPS: O uso do módulo NOPs torna as cargas úteis estáveis.

– Auxiliary module: Os módulos auxiliares são scripts embutidos que executam vários tipos de varredura, fuzzing… No entanto, esses scripts nunca retornam um shell quando são executados. O principal objetivo deste módulo é dar ao testador de penetração uma ampla variedade de scripts que podem ajudar a penetrar o alvo de maneira eficiente. Por exemplo, o módulo auxiliar mysql_enum executará um nível básico de coleta de informações em um determinado servidor MySQL.

MSFCONSOLE

Msfconsole é um console interativo do Metasploit. O msfconsole tem muitas opções de comando diferentes para escolher. A seguir, um conjunto principal de comandos do Metasploit.

Command Descrição
back Retornar do contexto atual
banner Exibir um banner incrível de metasploit
cd Alterar o diretório de trabalho atual
color Alternar cor
connect Comunique-se com um host
exit Saia do console
get Obtém o valor de uma variável específica do contexto
getg Obtém o valor de uma variável global
go_pro Inicie o GUI da web do Metasploit
grep Grep a saída de outro comando
help Menu de ajuda
info Exibe informações sobre um ou mais módulos
irb Solte no modo de script irb
jobs Exibe e gerencia trabalhos
kill Matar uma tarefa
load Carregar um plugin do framework
loadpath Procura e carrega módulos de um caminho
makerc Salva comandos inseridos desde o início em um arquivo
popm Abre o último módulo da pilha e o torna ativo
previous Define o módulo carregado anteriormente como o módulo atual
pushm Empurra o ativo ou lista de módulos para a pilha do módulo
quit Saia do console
reload_all Recarrega todos os módulos de todos os caminhos de módulos definidos
rename_job Renomear uma tarefa
resource Execute os comandos armazenados em um arquivo
route Rotear o tráfego através de uma sessão
save Salva os armazenamentos de dados ativos
search Procura nomes e descrições de módulos
sessions Descarta listagens de sessão e exibe informações sobre sessões
set Define uma variável específica do contexto para um valor
setg Define uma variável global para um valor
show Exibe módulos de um determinado tipo ou todos os módulos
sleep Não faz nada pelo número especificado de segundos
spool Gravar a saída do console em um arquivo, bem como a tela
threads Visualizar e manipular segmentos de segundo plano
unload Descarregar um plugin de framework
unset Desativa uma ou mais variáveis ​​específicas do contexto
unsetg Desativa uma ou mais variáveis ​​globais
use Seleciona um módulo por nome
version Mostrar os números da versão da estrutura e da biblioteca do console

Por exemplo, usamos o módulo auxiliary/scanner/http/brute_dirs 

A execução de “show options mostra uma lista abrangente de opções suportadas pelo módulo. Defina opções com commnad “set [variable] [value], por exemplo “set RHOST 192.168.223.128

As várias variáveis ​​são auto-explicativas.

• RHOST: Este é o destino remoto ou a lista de destinos.

• RPORT: esta é a variável para a porta do host remoto.

• THREADS: Esse é o número de threads paralelos a serem usados ​​para força bruta.

• FORMAT: Este é o formato de força bruta: alfabeto, letras maiúsculas e dígitos.

• PATH: Este é o diretório inicial a partir do qual a força bruta deve começar.

Em seguida, digite “exploit para iniciar a digitalização.

2. WMAP – Scanner de Segurança de Aplicações Web do Metasploit

O WMAP é um scanner de vulnerabilidades de aplicativos da Web rico em recursos que foi originalmente criado a partir de uma ferramenta denominada SQLMap. Essa ferramenta é integrada ao Metasploit e nos permite conduzir a varredura de aplicativos da Web a partir do Metasploit Framework.

Começamos criando primeiro um novo banco de dados para armazenar nossos resultados de varredura do WMAP, executando os seguintes comandos:

[email protected]:~# service postgresql start
[email protected]:~# msfdb init
[email protected]:~# msfdb start

Para executar uma verificação de aplicativo da Web, primeiro precisamos adicionar um novo URL de destino usando a opção “wmap_sites -a”. Depois, executando “wmap_sites -l” imprimirá os alvos disponíveis.

O primeiro usamos o “wmap_run -t” para listar os módulos que serão usados ​​para varrer o sistema remoto.

Agora é para executar a varredura WMAP contra o nosso URL de destino com “wmap_run -e”

Quando a varredura terminar a execução, use “wmap_vulns -l” para vulnerabilidades da lista de shows:

Espero que tenham gostado do artigo, que a força estejam com vocês! 


Elton Pereira

Formado em Analise de Sistemas pela Faculdade de Tecnologia (FATEC), com mais de 12 anos de profissão, hoje opera na área de Security e Infra, amantes de gatos, que gosta do bom e velho Rock, apaixonado por tecnologia e suas variações!

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *