O artigo foi criado para fins éticos, e tem a função de demonstrar (para aqueles que estão iniciando) um pedaço do "poder de fogo" do Metasploit Framework. Para tal, iremos explorar vulnerabilidades na aplicação Tomcat (servidor de aplicações JEE) presente no Metasploitable.
De acordo com o diretor de segurança (CSO) da Rapid7 e criador do Metasploit Project, HD Moore:
"A melhor maneira de lidar com os crescentes desafios de segurança de informação é compartilhar conhecimento entre profissionais, projetos em código aberto e
fornecedores comerciais."
Para que esta analogia não ficasse apenas em teoria, os próprios desenvolvedores do Metasploit criaram o projeto Metasploitable, uma máquina virtual com diversos
softwares vulneráveis, como o TikiWiki, SSH, MySql, entre outros.
Reiterando, o artigo foi criado para fins éticos, e tem a função de demonstrar (para aqueles que estão iniciando) um pedaço do "poder de fogo" do Metasploit Framework.
Para tal, iremos explorar vulnerabilidades na aplicação Tomcat (servidor de aplicações JEE) presente no Metasploitable.
Obs.1: Para "rodar" o Metasploitable (que está em VMDK) no VirtualBox, basta entrar na opção 'Sistema', e habilitar a opção 'IO APIC'.
Obs.2: Os testes serão realizados visando a agregação de conhecimento em uma falha já existente, e não a exploração de uma falha '0day'.
Levantando informações
Para que tenhamos êxito na identificação e exploração da vulnerabilidade, o primeiro passo será atualizar o Metasploit:
# msfupdate
Feito isto, iniciaremos o Metasploit no modo console (linha de comando):
# msfconsole
Com o Metasploit iniciado, iremos procurar e utilizar algum módulo auxiliar que se responsabilize pelo fingerprint da aplicação:
msf > search tomcat
Saída do comando:
auxiliary/admin/http/tomcat_administration normal Tomcat Administration Tool Default Access
(Este módulo é utilizado para detectar informações na interface de administração do Tomcat.)
msf > use auxiliary/admin/http/tomcat_administration
Quais opções este módulo auxiliar oferece? Simples, basta utilizar o comando 'show options':
msf auxiliary(tomcat_administration) > show options
Perceba que as opções requeridas já estão habilitadas por padrão, exceto a opção RHOTS, que indica o IP da máquina que hospeda o Tomcat (192.168.200.66). Vamos
setar esta opção:
msf auxiliary(tomcat_administration) > set RHOSTS 192.168.200.66
Analisando a saída do comando, percebemos que o Tomcat está "rodando" na porta 8180, e no fim da mesma linha entre colchetes "[ ]", informa o usuário e senha da
interface administrativa; informação no qual, vai ser de grande utilidade em meio à exploração!
[11] Comentário enviado por thiago_e_souza em 06/01/2012 - 18:17h
então era quanto ao sistema utilizado mas já vi mas não inicia correctamente vou tentar fim de semana em casa precisso sair agora abraços e se nao conseguir ai vejo o que da para fazer obrigado bom fds para todos...
[12] Comentário enviado por crf-rafa em 07/01/2012 - 09:58h
Então Bruno, otimo artigo. Vou começar a estudar um pouco o Metasploit, tenho curiosidade na area de segurança e ainda não me decidi sobre minha pos-graduaçao
Tem material pra indicar?
[13] Comentário enviado por brunordasilva em 08/01/2012 - 01:10h
Boa Noite Rafael,
Como deve saber, a área de Segurança da Informação é muito ampla e complexa, mas pra você que tem curiosidade na área, uma boa pedida será ler as normas ABNT ISO 27001 e 27002.
Existem bons livros também, como o "BS7799 da tática à prática em servidores Linux" e "Praticando a Segurança da Informação".
A partir dai, você já consegue ter uma visão minima do que é Segurança da Informação, e consequentemente selecionar a área que mais lhe interessa (ex: auditoria, teste de invasão, computação forense, etc...).
[14] Comentário enviado por thiago_e_souza em 09/01/2012 - 14:29h
para o Metasploitable alem de alterar a opção 'IO APIC', tem mais alguma coisa? não rodou no meu virtual box... e nao encontrei muita coisa no google para ajudar...
[17] Comentário enviado por brunordasilva em 09/01/2012 - 17:00h
Thiago,
Abre o Gerenciador da Virtual Box, clique em "Ajuda (H)", depois em "Sobre o Virtual Box", no rodapé existe a versão do mesmo!
Não sei como funciona a central de programas do Ubuntu, mas aconselho você baixar o .deb no site de dowloads da Virtual Box "https://www.virtualbox.org/wiki/Downloads", assim você consegue a ultima versão, com todas as correções de bug e melhorias.
[18] Comentário enviado por thiago_e_souza em 09/01/2012 - 17:10h
ok, mas infelizmente vai terque ficar para amanha... pois meu note fico em casa... e to sem net lá... mas amanha checo o virtual box e se for o caso reisntalo ele...
[21] Comentário enviado por thiago_e_souza em 10/01/2012 - 10:28h
mesmo com meu ingles péssimo ainda deu para encontrar algo que dizia para abilitar, aliais ainda nem sei para que serve essa opçao tenho que ver um pouco mais do vb para intender melhor seus recursos... mas agradeço pela ajuda... tenho minhas ambiçoes em aprender e se nao aprender a procurar um pouco mais nao vai adianta ter tudo na mão...
[23] Comentário enviado por thiago_e_souza em 10/01/2012 - 14:21h
utilizando o Nmap para fazer um scan completo no servidor ele nao consta como nenhuma porta aberta... mas nao entendo como isso se os serviços estao rodando...