Ver Feed RSS

Coluna de Segurança

Metasploit e Armitage no Kali Linux - Hackeando sua rede

Avaliação: 2 votos, 5,00 média.
Neste artigo veremos como configurar o Metasploit e o Armitage para buscar vulnerabilidades em sua rede, com o intuito de indentificar falhas para que seja possível torná-la mais segura. Para quem não conhece o Metasploit é um Framework de segurança com várias ferramentas e scripts num mesmo lugar, com ele é possível automatizar diversas ações seja no pré ou pós exploit, o que nos ganha um tempo precioso. O Armitage a grosso modo é uma interface que agrega funções do Metasploit e apresenta de uma maneira que facilita ainda mais a utilização da ferramenta, ele ainda possui muito mais opções bem interessantes, mas isto é assunto para um outro artigo. Outro ponto que merece atenção é o Kali Linux, ele é a "evolução" do BackTrack, caso você ainda esteja utilizando o BackTrack é hora de se atualizar.

O intuito deste artigo não é de modo algum um howto para ser "hacker" é apenas uma guia inicial para utilizar estas poderosas ferramentas a fim de deixar sua rede mais segura.

Agora chega de conversa e mãos a obra! A primeira coisa a se fazer é iniciar o Metasploit como visto na figura abaixo, se você reparar os menus e opções do Kali são bem parecidos com o BackTrack:

Clique na imagem para uma versão maior

Nome:	         start_meta.jpg
Visualizações:	17009
Tamanho: 	73,3 KB
ID:      	46230

Isto irá abrir um console e iniciar o serviço:

Clique na imagem para uma versão maior

Nome:	         start_meta1.png
Visualizações:	16389
Tamanho: 	52,0 KB
ID:      	46231

Estamos prontos para acessar a interface web dele, abra em seu navegador http://127.0.0.1:3790. Você poderá acessar remotamente esta interface apenas depois de criar um usuário local. Dependendo dos recursos de sua máquina pode levar um tempo até a tela aparecer, não se desespere. Este passo não é obrigatório, você pode utilizar a console do Metasploit sem se registrar mas eu recomendo pelo menos fazer alguns testes nela pois existem diversas ferramentas bem interessantes.

Clique na imagem para uma versão maior

Nome:	         create_meta_user.jpg
Visualizações:	16205
Tamanho: 	86,6 KB
ID:      	46232

Depois disto será apresentada uma tela para ativar o programa, para isso basta se registrar no site e preenchendo seus dados. Lembre se de utilizar a versão free - Community Edition. Você receberá um email com a licença, basta colocar esta licença no campo e clicar em Activate.

Clique na imagem para uma versão maior

Nome:	         meta_activation.jpg
Visualizações:	15978
Tamanho: 	130,2 KB
ID:      	46233

Antes de iniciar alguma coisa é bom verificar se existem atualizações disponíveis, basta clicar no menu Administration > Software Updates. Caso exista alguma atualização disponível ela será exibida, basta clicar em Install. Este processo pode levar um tempinho dependendo da sua conexão.

Nosso próximo passo será iniciar o Armitage, basta digitar armitage no console e dar enter. Uma caixa de conexão irá aparecer, não é necessário mudar nenhuma opção, apenas clique em Connect, a seguinte caixa de diálogo irá aparecer:

Nome:      meta_rpc.png
Visitas:     15020
Tamanho:  13,3 KB

Apenas clique em Yes e aguarde ele se conectar, novamente, pode levar um tempinho. Após isto o programa será aberto, e esta é sua tela inicial:

Clique na imagem para uma versão maior

Nome:	         armitage.jpg
Visualizações:	15937
Tamanho: 	24,1 KB
ID:      	46235

Existem 3 áreas principais, a esquerda na parte superior são os módulos disponíveis, a parte preta da direita na parte superior será utilizada para a exibição dos hosts, e a parte inferior é o próprio console do Metasploit, onde você pode digitar os comandos. Com isso temos tudo rodando para iniciar os scans.

Vamos iniciar o scan de hosts e serviços, digite o seguinte comando no console do armitage:

db_nmap -v -O -sT -P0 -T4 192.68.0.0/24 --stats-every 10

Agora vá tomar um café, ou se você não estiver familiarizado com o Metasploit/Armitage aproveite este tempo para ler mais sobre o assunto. Se você quiser saber mais a respeito dos parâmetros utilizados no nmap de uma lida nos outros artigos que eu fiz sobre o assunto:

Nmap Parte 1 - Entendendo os tipos de Scanning
Nmap Parte 2 - Evasão de Firewall / IDS
Nmap Parte 3 - Utilizando Scripting para Brute-Force e Enumeração

Após o scan finalizar você terá uma tela parecida com esta:

Clique na imagem para uma versão maior

Nome:	         result_nmap.jpg
Visualizações:	15873
Tamanho: 	121,6 KB
ID:      	46277


Agora começa parte interessante, selecione a máquina ou máquinas, depois clique em Attacks -> Find Attacks.

O sistema irá se encarregar de verificar quais são os POSSÍVEIS ataques que a serem lançados contra a máquina, possíveis porque esses ataques são exibidos baseados na porta / versão identificadas no scan anteriormente. Depois de terminar a busca um novo menu será criado quando você clicar com o botão direito sobre o host.

Clique na imagem para uma versão maior

Nome:	         attacks.png
Visualizações:	15706
Tamanho: 	11,7 KB
ID:      	46256

Se você quer uma lista mais precisa do que realmente está vulnerável será necessário utilizar aquela interface que ativamos anteriormente neste artigo, ou então alguma outra ferramenta de varredura de vulnerabilidades como o Nessus, OpenVAS, etc.

Além dos ataques que ele exibe no menu Attacks de cada máquina, você pode selecionar um ataque em específico utilizando o menu do lado esquerdo, neste caso vou utilizar a conhecida vulnerabilidade ms08_067.

Clique na imagem para uma versão maior

Nome:	         launch_attack.jpg
Visualizações:	15517
Tamanho: 	182,4 KB
ID:      	46279

Esta é outra vantagem de se utilizar o armitage, ele já preenche a maioria dos campos para você de forma automática, se você estivesse utilizando apenas a linha de comando (cli ) teria que manualmente preencher cada uma das opções. Eis o resultado:

Clique na imagem para uma versão maior

Nome:	         compromised_machines.jpg
Visualizações:	15787
Tamanho: 	142,0 KB
ID:      	46278

Temos 2 máquinas comprometidas (elas estão com raios em volta da imagem do computador). Além do visual também é possível visualizar que temos 2 sessões já abertas, exibidas através do sessions -l.
Agora podemos interagir com os sistemas afetados, vou pegar uma shell na primeira sessão, para isso basta executar:

msf>session -i 1
msf> shell


Ou ainda clicar com o botão direito sobre a máquina:

Clique na imagem para uma versão maior

Nome:	         get_shell.png
Visualizações:	15509
Tamanho: 	67,0 KB
ID:      	46280

Esta falha nos da permissões de SYSTEM, o que permite fazer qualquer coisa na máquina

Clique na imagem para uma versão maior

Nome:	         windows_shell.jpg
Visualizações:	15528
Tamanho: 	23,5 KB
ID:      	46281

Indo um pouco além podemos pegar os hashes das senhas:

Clique na imagem para uma versão maior

Nome:	         get_hashes.jpg
Visualizações:	15580
Tamanho: 	157,0 KB
ID:      	46282

Agora basta jogar este hash em um programa como john, cain e abel, etc e recuperar sua senha perdida.

A última dica é o Hail Mary, que se encontra no menu Attacks, já que a rede é sua esta pode ser uma opção interessante, ele vai tentar todos os ataques ao host, se houve alguma vulnerabilidade você terá acesso. Atenção este tipo de ataque é muito "barulhento" com certeza chamaria a atenção de um IDS/IPS.

É isso por hoje pessoal, espero que tenham gostado. No próximo artigo iremos utilizar o scan de vulnerabilidades para saber quais exploits devemos utilizar.
Categorias
Não Categorizado

Comentários


+ Enviar Comentário