Metasploit - Instalação e utilização em ambiente GNU/Linux
Este documento tem como objetivo demonstrar a instalação e execução da ferramenta Metasploit no ambiente GNU/Linux. Primeiramente a instalação da ferramenta no Ubuntu e, depois, o uso do MSFconsole para execução de Exploits em máquina virtual Ubuntu e em dispositivo Android.
Parte 4: Explorando uma vulnerabilidade no Android
Iremos agora explorar uma vulnerabilidade no sistema Android. Nesse teste estamos utilizando um aparelho com a versão 2.3 do sistema.
O primeiro passo é pesquisar um exploit para o Android:
search android Se executarmos o comando:
info auxiliary/gather/android_htmlfileprovider
Veremos que, com esse exploit, é possível extrair arquivos do dispositivo a partir de uma conexão do browser do aparelho com a nossa máquina. O browser deve acessar um link no seguinte formato:
http://ip_da_maquina_local (No meu caso: http://192.168.0.102/)
Ao acessar o link o browser fará o download de um arquivo enviado pelo exploit e, quando o arquivo for aberto, será exibido no console o conteúdo dos arquivos que extraímos do dispositivo.
Vamos então usá-lo:
use auxiliary/gather/android_htmlfileprovider
Se digitarmos:
show options
Veremos as configurações do exploit. Os seguintes parâmetros devem ser configurados (set < parametros > < valor >):
Agora basta executar o exploit com o comando:
exploit
Ao acessar o link no dispositivo Android, faremos o download de um arquivo HTML enviado pelo exploit. No Msfconsole veremos então o conteúdo dos arquivos que foram extraídos do dispositivo:
Quando não se tem ideia da configuração ou da existência de uma máquina alvo em uma rede, deve-se fazer a varredura de uma faixa de IPs utilizando comandos do GNU/Linux ou módulos do próprio Metasploit.
Quando se conhece o IP do sistema alvo e suas respectivas portas e serviços associados a estas, basta utilizar o comando search do Metasploit para encontrar módulos específicos para aquele sistema e serviço.
Módulos novos surgem constantemente no Metaspoit, logo, é aconselhável atualizar a ferramenta periodicamente (digite msfupdate em um terminal).
É possível também, desenvolver nossos próprios módulos. Procuraremos abordar esta parte de desenvolvimento de módulos em artigos futuros.
Para maiores informações a respeito do Metasploit, acessem o site:
E a comunidade oficial:
Autores: Pedro Braganick, Renan Romero e Lucas Eugênio.
O primeiro passo é pesquisar um exploit para o Android:
search android Se executarmos o comando:
info auxiliary/gather/android_htmlfileprovider
Veremos que, com esse exploit, é possível extrair arquivos do dispositivo a partir de uma conexão do browser do aparelho com a nossa máquina. O browser deve acessar um link no seguinte formato:
http://ip_da_maquina_local (No meu caso: http://192.168.0.102/)
Ao acessar o link o browser fará o download de um arquivo enviado pelo exploit e, quando o arquivo for aberto, será exibido no console o conteúdo dos arquivos que extraímos do dispositivo.
Vamos então usá-lo:
use auxiliary/gather/android_htmlfileprovider
Se digitarmos:
show options
Veremos as configurações do exploit. Os seguintes parâmetros devem ser configurados (set < parametros > < valor >):
- SRVHOST :: IP da máquina local
- SRVPORT :: 80
- FILES :: Já estão pré-configurados alguns arquivos que serão extraídos, mas nada impede que configuremos outros arquivos.
Agora basta executar o exploit com o comando:
exploit
Ao acessar o link no dispositivo Android, faremos o download de um arquivo HTML enviado pelo exploit. No Msfconsole veremos então o conteúdo dos arquivos que foram extraídos do dispositivo:
Conclusão
Com o Metasploit, podemos explorar vulnerabilidades em vários tipos de sistemas. Independente do tipo a sequência de passos, na maioria das vezes, obedece um padrão.Quando não se tem ideia da configuração ou da existência de uma máquina alvo em uma rede, deve-se fazer a varredura de uma faixa de IPs utilizando comandos do GNU/Linux ou módulos do próprio Metasploit.
Quando se conhece o IP do sistema alvo e suas respectivas portas e serviços associados a estas, basta utilizar o comando search do Metasploit para encontrar módulos específicos para aquele sistema e serviço.
Módulos novos surgem constantemente no Metaspoit, logo, é aconselhável atualizar a ferramenta periodicamente (digite msfupdate em um terminal).
É possível também, desenvolver nossos próprios módulos. Procuraremos abordar esta parte de desenvolvimento de módulos em artigos futuros.
Para maiores informações a respeito do Metasploit, acessem o site:
E a comunidade oficial:
Autores: Pedro Braganick, Renan Romero e Lucas Eugênio.