Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Comandos disponíveis no metasploit? = help menuback = move back from the current contextbanner = display an awesome metasploit bannercd = change the current working directorycolor = toggle colorconnect = communicate with a hostexit = exit the consolehelp = help menuinfo = displays information about one or more moduleirb = drop into irb scripting modejobs = displays and manages jobskill = kill a jobload = load framework pluginloadpath = search for and loads modules from a pathquit = exit the consoleresource = run the commands stored in a fileroute = route traffic through s sessionsave = saves the active datastoressearch = searches module names and descriptionssessions = dump session listings and display information about sessionsset = sets a variable to a valuesetg = sets a global variable to valueshow = displays moduloes of a given type, or all modulessleep = do nothing for the specified number of secondsunload = unload a framework pluginunset = unsets one or more variablesunsetg = unsets one or more global variablesuse = selects a module by nameversion = show the framework and console library version numbers--------Database Backend Commands--------db_connect = connect to an existing databasedb_create = create a brand new databasedb_destroy = drop an existing databasedb_disconnect = disconnect from the current database instancedb_driver = specify a database driver.-------------------------Para verificar se um determinado sistema operacionalé vulnerável a um exploit em particular, execute ocomando
-
- show targets
-
- de dentro de umexploit para ver quais alvos são suportados.msf> show targets de dentro do exploit------------------------Se desejar ajustar ainda mais um exploit, utilize asopções mais avançadas com o comando
-
- show advanced
-
- .msf> show advanced de dentro do exploit---------------------"search" CommandO msfconsole inclui uma extensa funcionalidade de pesquisabaseado em expressões regulares.Se você tem uma idéia geral do que você está procurando, podeprocurá-lo através do comando
-
- search
-
- . Na saída abaixo, umapesquisa está sendo feita para MS Bulletin MS09-011.A função de busca irá localizar essa seqüência de referências
- dentro do módulo.Observe sempre a convenção de nomenclaturas para os módulosMetasploit, pois pode usar sublinhados ao invés de hífens.msf> search ms09-001--------------"info" CommandO comando
-
- info
-
- irá fornecer informações detalhadas sobre ummódulo especifico,incluindo todas as opções, os alvos, eoutras informações.msf> info dos/windos/smb/ms09_001_write---------------"use" CommandQuando tiver decidido utilizar um determinado módulo, utilizeo comando "use" para selecioná-lo.Observe na saída abaixo que a variável global que foi definidaanteriormente já está configurada.msf> use dos/windows/smb/ms09_001_write-------------------"connect" CommandAo emitir o comando "connect" com um endereço IP e o númeroda porta, você pode se conectar a um servidor remoto dedentro do msfconsole, o mesmo que você faria com netcat ouo telnet.msf> connect 192.168.1.1 23----------------------"set" CommandO comando
-
- set
-
- é usado para configurar as opções econfigurações do módulo que você está trabalhando atualmente.msf> set RHOST 192.168.1.1 de dentro do módulo.------------------Um recurso adicionado recentemente no Metasploit é acapacidade de definir um encoder para usar no run-time.Isto é particularmente útil para explorar o desenvolvimentoquando você não está muito certo sobre quais métodos decodificação de payload irá trabalhar com um determinadoexploit.msf> show encoders de dentro do módulodepois é só setar o encoder escolhido, utilizando o comandoset. --------------"check" commandNão existem muitos exploits que suportam esse comando, mastambém há uma opção "check", que irá verificar se o alvo évulnerável a um exploit em particular, em vez de explorá-lode fato.
- msf> show options de dentro do módulomsf> check de dentro do exploit-------------------Setting Global VariablesPara salvar um monte de digitação durante um pentest,você pode definir variáveis globais dentro do msfconsole.Você pode fazer isso com o comando
-
- setg
-
- . Uma vez que estestiverem sido definidos, você pode ustiliza-los com muitosexploits e módulos auxiliares como você bem entender.Você também pode guardá-las para ustilizar na próxima vezque você iniciar o msfconsole.No entanto, ocorre de você esquecer que você salvou globals,para verificar sempre as suas opções antes de você executar"run" ou " exploit".Inversamente, você pode usar o comando
-
- unsetg
-
- para removeruma variável global.Nos exemplos que se seguem, as variáveis são inscritos emtodas - (ou seja: LHOST), mas o Metasploit écase-insensitive por isso não é necessário fazê-lo.msf> setg LHOST 192.168.1.101msf> setg RHOST 192.168.1.0/24msf> setg RHOST 192.168.1.136msf> save-----------------"exploit/run" CommandsAo lançar um exploit, você emite o comando
-
- exploit
-
- ,mas se você estiver usando um módulo auxiliar, o comandoapropriado é 'run' embora o comando 'exploit' tambémfuncione bem.msf> run de dentro do exploit----------------------"back" CommandUma vez que você terminar de trabalhar com um móduloespecífico, ou se você inadvertidamente selecionar omódulo errado, você pode emitir o comando
-
- back
-
- paramover para fora do contexto atual.Isso, porém não é necessário.Assim como você pode fazer em roteadores comerciais,aqui você pode alternar os módulos a partir de outrosmódulos.msf> back de dentro do módulo--------------------"resource" CommandAlguns ataques como Karmetasploit usa um arquivo de recursoque você pode carregar através do msfconsole usando ocomando "resource". Esses arquivos são scripts básico paramsfconsole
- Ele executa os comandos no arquivo em seqüência.Posteriormente, vamos discutir como, pode ser muito útilfora do Karmetasploit.msf> resource karma.rcload db_sqlite3-----------------------"irb" CommandExecutando o comando
-
- irb
-
- vai deixá-lo em um modo de rubyscript onde você pode emitir comandos e criar scriptson the fly.msf>--------------------A base para qualquer teste de penetração bem sucedida é arecolha de informações sólidas.A incapacidade de realizar a recolha de informações de formaadequada frá com que você ataque máquinas que não sãovulneráveis e outros que estão a determinado módulo oufaltando parâmetros.Em seguida iremos abranger vários recursos no framework doMetasploit que pode ajudar com o esforço de reconhecimentode informação.-------------------------The Dradis FrameworkSe você estiver fazendo parte de uma equipe que estáexecutando um pentest, ou está trabalhando em seus própriosprojetos, você vai querer ser capaz de armazenar seusresultados para uma referência rápida e se necessárioscompartilhar tais dados com sua equipe, pois você certamentevai precisar de ajudar para escrever o seu relatório final.Uma excelente ferramenta para a realização de tudo isso é oFramework Dradis.O Dradis é um framework open source para o compartilhamentode informações durante as avaliações de segurança e pode serencontrado http://dradisframework.org/O Framework Dradis está sendo ativamente desenvolvidocom novas funcionalidades que são adicionadas regularmente.Comunicando-se sobre o SSL, como o Dradis é possível importar arquivos deresultado do Nmap e Nessus, anexar arquivos, gerar relatórios, e pode ser estendido para conectar-se comsistemas externos (por exemplo, banco de dados devulnerabilidade).------------------No BackTrack4 você pode instalá-lo utilizando o comando.root@bt:~# apt-get install dradis
- Uma vez que o framework foi instalado você já pode ir parao diretório e iniciar o servidor.root@bt:~# cd /pentest/misc/dradis/serverroot@bt:~# ruby ./script/serverEnfim, estamos prontos para abrir a interface web Dradis.Navegue para HTTPS://localhost:3004(Ou use o endereço IP), aceite o aviso de certificado,digite uma senha para o novo servidor, quando solicitado,e faça o login usando a senha definida na etapa anterior.Note que não há nomes para definir a forma de login, vocêpode usar qualquer nome de login que você desejar.Se tudo correr bem, você estará com a InterfaceDradis na área de trabalho de seu computador.No lado esquerdo, você pode criar uma estrutura de árvore.Use-a para organizar as suas informaões (por exemplo: hosts,sub-redes, serviços, etc.)No lado direito você pode adicionar as informações relevantespara cada elemento (tipo: Ntas, anexos etc.).Antes de iniciar o console do Dradis, você precisará editaro arquivo
-
- dradis.xml
-
- para refletir o nome de usuário esenha de você definiu inicialmente no funcionamentodo servidor.Este arquivo pode ser localizado no BackTrack4em /pentest/misc/dradis/client/conf.Você pode agora carregar o console do Dradis digitando ode dentro do diretório /pentest/misc/dradis/client/ O comandoroot@bt4:/pentest/misc/dradis/client/# ruby ./dradis.rbPara mais informações sobre o Framework Dradis, você podevisitar o site do projeto na url:http://dradisframework.org/.-----------------------Port ScanningEmbora já tenhamos instalado e configurado o Dradis paraarmazenar nossos resultados, é aconselhável criar umnovo banco de dados a partir do Metasploit para que os dadosainda possam ser úteis e para ter uma recuperação rápida euso em determinados cenários de ataque.msf> db_createmsf> load db_trackerPodemos usar o comando 'db_nmap' para executar uma varredurado Nmap contra os nossos alvos e ter os resultados daverificação armazenada no banco de dados recém-criado,no entanto, o Metasploit só irá criar o arquivo de saída XMLcom o formato que ele usa para preencher os dados.
- Já o Dradis pode importar a saída para o grep ou normal.É sempre bom ter todas as três saídas do Nmap (XML,grep, e normal) para que possamos executar o Scan Nmap usandoas flags
-
- -oA
-
- para gerar a saída de três arquivos em seguida, executar o comando
-
- db_import_nmap_xml
-
- para preencher o banco de dados do Metasploit.Se você não quiser importar os seus resultados para o Dradis,basta executar o Nmap usando
-
- db_nmap
-
- com as opções quevocê usaria normalmente, omitindo a flag de saída.O exemplo a seguir seria, então,
-
- db_nmap
-
- v -sV 192.168.1.0/24
-
- .msf> nmap -v -sV 192.168.1.0/24 oA subnetCom a varredura terminada, nós emitiremos o comando
-
- db_import_nmap_xml
-
- para importar o arquivo XML do Nmap.msf> db_import_nmap_xml subnet_1.xmlOs resultados importados do scan Nmap podem ser visto atravésdo comando
-
- db_hosts
-
- e do comando
-
- db_services
-
- :msf> db_hostsmsf> db_servicesAgora estamos prontos para importar os nossos resultadospara o Dradis, agora mudaremos para o terminal onde temoso console do Dradis funcionando e executamos o comando
-
- import_nmap".dradis> import nmap /pentest/exploits/framework3/subnet_1.nmap normalSe você mudar a sua interface web do Dradis e atualizar aexibição, você verá os resultados digitalizados do Scan Nmapimportados em um formato de árvore, bem fácil de navegar.-----------------------Notas sobre Scanners e Módulos auxiliaresScanners e muitos outros módulos auxiliares usam a opçãoRHOSTS em vez de RHOST.Os RHOSTS pode ter intervalos deIP (192.168.1.20-192.168.1.30),intervalos CIDR(192.168.1.0/24), multiplos intervalos separados por vírgulas(192.168.1.0/24,192.168.3.0/24) e arquivos com listade hosts separada (file:/tmp/hostlist.txt).Este é um outro uso para o nosso arquivo de saída para o grepdo Nmap.Note também que, por padrão, todos os módulos do scannerterão o valor de segmentos configurados para '1 '.O valor THREADS define o número de threads simultâneas parausar durante o scanning
- Defina este valor para um número superior a fim de acelerarsuas varreduras ou mantê-lo mais baixo, a fim de reduziro tráfego de rede, mas não se esqueça de respeitar asseguintes orientações:? Manter o valor de 16 THREADS em sistemas nativo Win32.? Mantenha THREADS em 200 durante a execução do MSF no Cygwin.? Em sistemas operacional Unix-like, threads podem serdefinido para 256.---------------------Port ScanningAlém de executar o Nmap, há uma variedade de scanners deportas que estão disponíveis para nós dentro do Framework.msf> search portscanPara efeitos de comparação, vamos comparar nossos resultadosde varredura do Nmap para a porta 80 com um módulo devarredura Metasploit.Primeiro, vamos determinar quais hosts tem a porta 80aberta, de acordo com o Nmap.----------------------msf> cat subnet_1.gnmap grep 80/open awk '{print $2}'O Scan Nmap que utilizamos anteriormente foi um scan SYN,então vamos executar a mesma varredura em toda a sub-redeolhando para a porta 80 através de nossa interface eth0usando o Metasploit.msf>use scanner/portscan/syn- show options- set INTERFACE eth0- set PORTS 80- set RHOSTS 192.168.1.0/24- set THREADS 50- runAssim, podemos ver que Metasploit's built-in módulos descanner são mais do que capaz de encontrar sistemas e abrira porta para nós.É apenas mais uma ferramenta excelente para ter no seuarsenal se acontecer de você estar executando o Metasploitem um sistema sem o Nmap instalado.-----------------------SMB Version ScanningAgora que nós determinamos quais hosts estão disponíveis narede, podemos tentar determinar quais sistemas operacionaisestão rodando.Isso nos ajudará a definir nossos ataques a um alvo de umsistema específico evitando a perda de tempo com aquelesque não estão vulneráveis a um exploit em particular.
- Uma vez que existem muitos sistemas em nossa varredura quea porta 445 esteja aberta, vamos utilizar o módulo
-
- scanner/smb/version
-
- para determinar qual versão doWindows está rodando em um alvo e qual a versão do Sambaestá em um host Linux.- msf auxiliary (version) > set RHOSTS 192.168.1.0/24- msf auxiliary (version) > set THREADS 50- msf auxiliary (version) > runNote também que, se você digitar o comando
-
- db_hosts
-
- agora, as informações recém adquiridas são armazenadasno banco do Metasploit.- msf auxiliary (version) > db_hosts---------------------Idle ScanningO Nmap IPID Idle scanning nos permite utilizar a técnicade stealthy(camuflado)scanning de um alvo, enquanto utiliza ospoofing (falsificação) de endereço IP de outro host narede.Para este tipo de verificação vamos precisar localizar umhost ocioso na rede e utiliza-lo.--------------------------IPIDO Metasploit contém o módulo
-
- scanner/ip/ipidseq
-
- paraescanear e olhar para uma máquina que se adapta às exigências.PAREI DE ESCREVER AQUI, + OU - PÁGINA 45 DA APOSTILA DO CURSOCOMPLETO DE TESTE DE INVASÃO
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement