Metasploit e Armitage no Kali Linux - Hackeando sua rede
por
em 15-06-2013 às 19:40 (44384 Visualizações)
Neste artigo veremos como configurar o Metasploit e o Armitage para buscar vulnerabilidades em sua rede, com o intuito de indentificar falhas para que seja possível torná-la mais segura. Para quem não conhece o Metasploit é um Framework de segurança com várias ferramentas e scripts num mesmo lugar, com ele é possível automatizar diversas ações seja no pré ou pós exploit, o que nos ganha um tempo precioso. O Armitage a grosso modo é uma interface que agrega funções do Metasploit e apresenta de uma maneira que facilita ainda mais a utilização da ferramenta, ele ainda possui muito mais opções bem interessantes, mas isto é assunto para um outro artigo. Outro ponto que merece atenção é o Kali Linux, ele é a "evolução" do BackTrack, caso você ainda esteja utilizando o BackTrack é hora de se atualizar.
O intuito deste artigo não é de modo algum um howto para ser "hacker" é apenas uma guia inicial para utilizar estas poderosas ferramentas a fim de deixar sua rede mais segura.
Agora chega de conversa e mãos a obra! A primeira coisa a se fazer é iniciar o Metasploit como visto na figura abaixo, se você reparar os menus e opções do Kali são bem parecidos com o BackTrack:
Isto irá abrir um console e iniciar o serviço:
Estamos prontos para acessar a interface web dele, abra em seu navegador http://127.0.0.1:3790. Você poderá acessar remotamente esta interface apenas depois de criar um usuário local. Dependendo dos recursos de sua máquina pode levar um tempo até a tela aparecer, não se desespere. Este passo não é obrigatório, você pode utilizar a console do Metasploit sem se registrar mas eu recomendo pelo menos fazer alguns testes nela pois existem diversas ferramentas bem interessantes.
Depois disto será apresentada uma tela para ativar o programa, para isso basta se registrar no site e preenchendo seus dados. Lembre se de utilizar a versão free - Community Edition. Você receberá um email com a licença, basta colocar esta licença no campo e clicar em Activate.
Antes de iniciar alguma coisa é bom verificar se existem atualizações disponíveis, basta clicar no menu Administration > Software Updates. Caso exista alguma atualização disponível ela será exibida, basta clicar em Install. Este processo pode levar um tempinho dependendo da sua conexão.
Nosso próximo passo será iniciar o Armitage, basta digitar armitage no console e dar enter. Uma caixa de conexão irá aparecer, não é necessário mudar nenhuma opção, apenas clique em Connect, a seguinte caixa de diálogo irá aparecer:
Apenas clique em Yes e aguarde ele se conectar, novamente, pode levar um tempinho. Após isto o programa será aberto, e esta é sua tela inicial:
Existem 3 áreas principais, a esquerda na parte superior são os módulos disponíveis, a parte preta da direita na parte superior será utilizada para a exibição dos hosts, e a parte inferior é o próprio console do Metasploit, onde você pode digitar os comandos. Com isso temos tudo rodando para iniciar os scans.
Vamos iniciar o scan de hosts e serviços, digite o seguinte comando no console do armitage:
db_nmap -v -O -sT -P0 -T4 192.68.0.0/24 --stats-every 10
Agora vá tomar um café, ou se você não estiver familiarizado com o Metasploit/Armitage aproveite este tempo para ler mais sobre o assunto. Se você quiser saber mais a respeito dos parâmetros utilizados no nmap de uma lida nos outros artigos que eu fiz sobre o assunto:
Nmap Parte 1 - Entendendo os tipos de Scanning
Nmap Parte 2 - Evasão de Firewall / IDS
Nmap Parte 3 - Utilizando Scripting para Brute-Force e Enumeração
Após o scan finalizar você terá uma tela parecida com esta:
Agora começa parte interessante, selecione a máquina ou máquinas, depois clique em Attacks -> Find Attacks.
O sistema irá se encarregar de verificar quais são os POSSÍVEIS ataques que a serem lançados contra a máquina, possíveis porque esses ataques são exibidos baseados na porta / versão identificadas no scan anteriormente. Depois de terminar a busca um novo menu será criado quando você clicar com o botão direito sobre o host.
Se você quer uma lista mais precisa do que realmente está vulnerável será necessário utilizar aquela interface que ativamos anteriormente neste artigo, ou então alguma outra ferramenta de varredura de vulnerabilidades como o Nessus, OpenVAS, etc.
Além dos ataques que ele exibe no menu Attacks de cada máquina, você pode selecionar um ataque em específico utilizando o menu do lado esquerdo, neste caso vou utilizar a conhecida vulnerabilidade ms08_067.
Esta é outra vantagem de se utilizar o armitage, ele já preenche a maioria dos campos para você de forma automática, se você estivesse utilizando apenas a linha de comando (cli ) teria que manualmente preencher cada uma das opções. Eis o resultado:
Temos 2 máquinas comprometidas (elas estão com raios em volta da imagem do computador). Além do visual também é possível visualizar que temos 2 sessões já abertas, exibidas através do sessions -l.
Agora podemos interagir com os sistemas afetados, vou pegar uma shell na primeira sessão, para isso basta executar:
msf>session -i 1
msf> shell
Ou ainda clicar com o botão direito sobre a máquina:
Esta falha nos da permissões de SYSTEM, o que permite fazer qualquer coisa na máquina
Indo um pouco além podemos pegar os hashes das senhas:
Agora basta jogar este hash em um programa como john, cain e abel, etc e recuperar sua senha perdida.
A última dica é o Hail Mary, que se encontra no menu Attacks, já que a rede é sua esta pode ser uma opção interessante, ele vai tentar todos os ataques ao host, se houve alguma vulnerabilidade você terá acesso. Atenção este tipo de ataque é muito "barulhento" com certeza chamaria a atenção de um IDS/IPS.
É isso por hoje pessoal, espero que tenham gostado. No próximo artigo iremos utilizar o scan de vulnerabilidades para saber quais exploits devemos utilizar.
Comentários
+ Enviar Comentário