Metasploit III
Metasploit III
Metasploit III
www.eSecurity.com.br
Temas de Hoje:
• Metasploit
• Trabalhando com variáveis globais
• O comando back
• Invadindo o Windows 7 com Java
• Trabalhando com sessões
• Pós invasão: Keylogger
• Pós invasão: IdleTime
• Pós invasão: lpwd, ls e lcd
• Pós invasão: search
• Pós invasão: Resource
Metasploit
www.eSecurity.com.br
Metasploit: Variáveis Globais
www.eSecurity.com.br
Para economizar tempo durante pentest, você pode definir variáveis globais dentro
msfconsole.
O comando setg armazena esses dados em arquivo e pode ser consultado diversas
vezes e aplicado quando quiser, mesmo depois de ter seu msfconsole fechado.
Exemplo de uso:
Salvar o Remote Host em variável global
setg RHOST 192.168.0.15
www.eSecurity.com.br
Uma vez que você terminar de trabalhar com um módulo especial, ou se selecionou
um módulo erroneamente, você pode utilizar o comando back para sair de um
determinado módulo.
Lembrete, ao sair do módulo, você perde as variáveis que não são globais.
Exemplo de uso:
Acessando um módulo incorreto
use exploit/multi/handler
Saindo do módulo
back
Metasploit: Invadindo W7 com Java
www.eSecurity.com.br
O java de fato é uma das aplicações mais polêmicas por possuir diversas falhas de
segurança.
Além de muito útil, o java pode nos proporcionar diversas dores de cabeça,
principalmente se a aplicação não estiver atualizada.
Exemplo de uso:
Inicie o MSFCONSOLE
msfconsole
www.eSecurity.com.br
www.eSecurity.com.br
Selecione a porta para conexão reversa, não pode ser a porta de ataque
set lport 443
O metasploit irá te fornecer o endereço ao qual o alvo deve acessar, para isso, o
alvo deve possui o java desatualizado e não obter antivírus.
Lembre-se que o java é multi plataforma, sendo assim, esse mesmo ataque pode
ocorrer em máquinas usando Linux ou outro SO.
Metasploit: Trabalhando com sessões
www.eSecurity.com.br
Existem casos, como o citado acima, ao qual você poderá ter um número grande de
vítimas conectadas na sua máquina, sendo assim, é importante aprender a trabalhar
com sessões.
A opção sessions é útil em casos como este.
Exemplos de uso:
Lista as sessões ativas (List)
sessions –l
www.eSecurity.com.br
O meterpreter possui uma ferramenta fantástica que grava tudo o que o usuário
invadido digita, ele pode ser utilizado para capturar informações sigilosas.
www.eSecurity.com.br
Certas horas é importante verificar a hora que o usuário não está trabalhando na
máquina, sendo assim, é possível verificar o tempo que a máquina está sem
interação.
www.eSecurity.com.br
Exemplo de uso:
Procurando arquivos específicos:
search –f win.sys
www.eSecurity.com.br
Exemplo de uso:
Procurando arquivos específicos:
resource /root/resource.txt
printf ("\Chega por hoje\n");
www.eSecurity.com.br
www.eSecurity.com.br
E-mail: [email protected]
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker