Pular para o conteúdo

Metasploit Exploitation

Metasploit é uma ferramenta utilizada, em sua maior parte, por Pen Testers, para a realização de testes de penetração (penetration test), podendo ser usada pelas mais variadas áreas, para fins de testes, análises, conhecimento etc. Este artigo visa demonstrar algumas formas de uso para a pós-exploração de um alvo, usando o framework Metasploit, este que se encontra em sua versão 3.3.4-dev.
Roberto Soares (3spreto) roberto_espreto
Hits: 126.496 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 4: Avançando com Meterpreter

Agora vamos usar o keylogging e vamos tentar capturar o máximo das teclas digitadas pelo usuário. Está é uma técnica demorada para retorno de informações e consome muito tempo, eu aconselho usa-lá após ter retirado o máximo de informações do alvo e também depois da instalação de algum backdoor, para que assim, caso o usuário desligue ou reinicie a máquina, consigamos voltar a acessá-la posteriormente.

Com o comando keyscan_start iniciamos o nosso keylogger, agora só esperar um tempo e ver os resultados.
Linux: Metasploit Exploitation
Na imagem abaixo estou tentado fazer login nos serviços do Google.
Linux: Metasploit Exploitation
Agora vamos ver o que nosso keylogger pegou com o comando keyscan_dump e logo em seguida finalizo o mesmo.
Linux: Metasploit Exploitation
Repare na imagem acima que foi capturado o meu e-mail (meulogin) e minha senha (minhasenha).

   1. Metasploit Exploitation
   2. Console Metasploit
   3. Meterpreter
   4. Avançando com Meterpreter
   5. Sniffing
   6. Mantendo acesso
   7. PrintScreen

Integração Contínua com Jenkins - Instalação (Parte 1)

Metasploit Adobe Exploit

Intrusão simples com Metasploit

Vazamento de informações vitais via "HP Operations Manager Perfd"

CouchDB - For Fun and Profit

Analizando os logs do IPTables

Jogando pesado na segurança de seu SSH

Utilização Segura do SSH

kvrt: O novo antivírus gratuito da Kaspersky para Linux

Block Hosts: Bloqueando ataques de força-bruta (brute force) em FTP, SSH e outros

#1 Comentário enviado por infoslack em 03/03/2010 - 11:52h
Muito bom o artigo, muito bom mesmo, vale um 10!
Parabéns.
#2 Comentário enviado por stremer em 03/03/2010 - 12:46h
amigo...
esse realmente ta de parabéns!!!
Você deveria ter escrito este antes do referente ao adobe.... pois esse é ideal para iniciantes... ai depois se entra nos exploits mesmo!

Abs
#3 Comentário enviado por roberto_espreto em 03/03/2010 - 12:51h
@infoslack
Muito obrigado cara! Abraços!


@stremer
Valeu mesmo cara!
Sim, escrevi este artigo "Metasploit Exploitation", antes do "Metasploit Adobe Exploit", o que aconteceu é que foi aprovado antes deste acima! :P
Abraços cara!

3spreto.
.
#4 Comentário enviado por angkor em 03/03/2010 - 13:23h
Artigo muito bom!

Como administrador de redes me preocupo com esses ataques lammers, imaginem a quantidade "garotos" seguindo os passos acima.

Abcs.
#5 Comentário enviado por zelongatto em 04/03/2010 - 09:49h
ótimas materias cara..
parabens..
valew

abraço
#6 Comentário enviado por roberto_espreto em 04/03/2010 - 10:34h
@angkor
Valeu velho! :P
Mais então cara, se você seguir alguma norma de melhor prática onde administra sua rede, não tem muito em que se preocupar.
Esse artigo tenta explicar um pouco mais a parte de pós exploração oferecido pelo metasploit, pra um "lammer" não sei se teria a capacidade suficiente pra conseguir burlar um AV ou mesmo conseguir acesso em um alvo! Com uma boa política e conscientização dos seus colaboradores, conseguirá diminuir muito as possibilidades de ataques.
Abraços.

@zelongatto
Valeu, obrigado.
Abração...


3spreto.
.



#7 Comentário enviado por rodrigom em 15/03/2010 - 11:41h
Td bem... esse arquivo .exe que voce manda para a "vitima", pode ser um arquivo qualquer, so para estabelecer a conexao, nao precisa ser um executavel especificamente, certo ?
#8 Comentário enviado por fernandoborges em 27/03/2010 - 11:21h
Extremamente motivador. Parabéns pelo artigo! Show mesmo!
#9 Comentário enviado por ivoneyborges em 25/06/2014 - 02:06h
Muito Bom cara
#10 Comentário enviado por leumas1994 em 04/10/2016 - 17:56h
Muito bom seu material, mas tenho uma dúvida.
Quando eu saio de uma sessão ela é fechada, como faço para me reconectar sem precisar matar o aplicativo exploit e abri-lo novamente?
Obrigado.

Contribuir com comentário

Entre na sua conta para comentar.