Metasploit - Instalação e utilização em ambiente GNU/Linux

Este documento tem como objetivo demonstrar a instalação e execução da ferramenta Metasploit no ambiente GNU/Linux. Primeiramente a instalação da ferramenta no Ubuntu e, depois, o uso do MSFconsole para execução de Exploits em máquina virtual Ubuntu e em dispositivo Android.

[ Hits: 88.266 ]

Por: Renan Romero em 25/02/2013


Explorando uma vulnerabilidade no Android



Iremos agora explorar uma vulnerabilidade no sistema Android. Nesse teste estamos utilizando um aparelho com a versão 2.3 do sistema.

O primeiro passo é pesquisar um exploit para o Android:

search android
Se executarmos o comando:

info auxiliary/gather/android_htmlfileprovider

Veremos que, com esse exploit, é possível extrair arquivos do dispositivo a partir de uma conexão do browser do aparelho com a nossa máquina. O browser deve acessar um link no seguinte formato:

http://ip_da_maquina_local  (No meu caso: http://192.168.0.102/)

Ao acessar o link o browser fará o download de um arquivo enviado pelo exploit e, quando o arquivo for aberto, será exibido no console o conteúdo dos arquivos que extraímos do dispositivo.

Vamos então usá-lo:

use auxiliary/gather/android_htmlfileprovider

Se digitarmos:

show options

Veremos as configurações do exploit. Os seguintes parâmetros devem ser configurados (set < parametros > < valor >):
  • SRVHOST :: IP da máquina local
  • SRVPORT :: 80
  • FILES :: Já estão pré-configurados alguns arquivos que serão extraídos, mas nada impede que configuremos outros arquivos.

Agora basta executar o exploit com o comando:

exploit

Ao acessar o link no dispositivo Android, faremos o download de um arquivo HTML enviado pelo exploit. No Msfconsole veremos então o conteúdo dos arquivos que foram extraídos do dispositivo:

Conclusão

Com o Metasploit, podemos explorar vulnerabilidades em vários tipos de sistemas. Independente do tipo a sequência de passos, na maioria das vezes, obedece um padrão.

Quando não se tem ideia da configuração ou da existência de uma máquina alvo em uma rede, deve-se fazer a varredura de uma faixa de IPs utilizando comandos do GNU/Linux ou módulos do próprio Metasploit.

Quando se conhece o IP do sistema alvo e suas respectivas portas e serviços associados a estas, basta utilizar o comando search do Metasploit para encontrar módulos específicos para aquele sistema e serviço.

Módulos novos surgem constantemente no Metaspoit, logo, é aconselhável atualizar a ferramenta periodicamente (digite msfupdate em um terminal).

É possível também, desenvolver nossos próprios módulos. Procuraremos abordar esta parte de desenvolvimento de módulos em artigos futuros.

Para maiores informações a respeito do Metasploit, acessem o site:
E a comunidade oficial:
Autores: Pedro Braganick, Renan Romero e Lucas Eugênio.

Página anterior    

Páginas do artigo
   1. Instalando
   2. Definições / Metasploitable / Msfconsole
   3. Explorando sistemas vulneráveis
   4. Explorando uma vulnerabilidade no Android
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Computação de alto desempenho

O espaço e a segurança cibernética

PuTTY - Estabelecendo Chave Secreta com OpenSSH

Rede wireless: autenticação em uma rede WPA

Segurança em redes wireless

  
Comentários
[1] Comentário enviado por danniel-lara em 25/02/2013 - 16:05h

Parabéns pelo Artigo , muito bom mesmo

[2] Comentário enviado por porongo51 em 25/02/2013 - 17:25h

Muito bom o artigo! Vou testar aqui nos meus servidores que estou implantando!

Abraço.

[3] Comentário enviado por Cliffinho em 27/09/2015 - 22:52h

Mas que tutorial delicioso cara, muito obrigado por compartilhar!

[4] Comentário enviado por eduardosoros em 14/10/2016 - 13:45h

Muito bom parceiro!

[5] Comentário enviado por removido em 24/07/2017 - 08:01h

Sem dúvidas, um ótimo tutorial!!

[6] Comentário enviado por ShiagasuChan em 14/10/2017 - 14:56h

Gostei muito da explicação, mas pode me ajudar tive um problema e acabei cancelando a instalação no final e agora não consigo reinstalar pela SSL port existe alguma maneira de corrigir esse meu erro?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts