Sie sind auf Seite 1von 5

Autor: Felipe Okumura Sanches

AKA: ryuuu

Metasploit Framework - Obtendo informações do alvo

Com o MSF é possível obter informações do alvo utilizando o Nmap, mas para isso, é
necessário criar um banco de dados. O MSF possui recursos para criação de banco de dados,
ou pode-se criar usando outra ferramenta, depois basta importá-la. Digitando '?' ou 'help' é
possível ver as opções de comando. As opções do banco de dados do MSF estão logo abaixo
dos 'Core Commands'.

Depois de criado o banco, é possível utilizar o Nmap com o comando 'db_nmap'.


Agora o resultado poderá ser armazenado no banco de dados que foi criado. Para visualiza-lo
no banco, primeiro deve-se importar o arquivo criado pelo Nmap (para criar um arquivo, usa-
se a opção -oA, ela cria três tipos de arquivos, um xml, um grepable e um normal), para isso,
use o comando 'db_import_nmap_xml <nome do arquivo>.xml'. Para visualiza-lo, digite
'db_hosts' e 'db_services'.

Caso não tenha instalado o Nmap no computador, pode-se usar as ferramentas


auxiliares do próprio MSF, digitando 'search portscanner' pode-se visualizar os tipos de scan
que o MSF oferece, como scan SYN, ACK, FIN, dentre outros. Para descobrir mais
ferramentas auxiliares, digite 'show auxiliary', e será mostrado uma infinidade de ferramentas
adicionais além dos próprios exploits, como por exemplo: brute force por telnet (nunca
imaginei que pudesse ter um brute force no próprio MSF).

Interagindo com o MSF

 msfconsole: Com certeza essa é a interface mais popular desse framework e


também a mais poderosa, pois todos recursos podem ser acessados por essa (all-in-
one).

Benefícios:

 É o único meio de acessar as várias opções do MSF;

 Fornece uma interface console-based;

 É a interface mais estável;


 Possui o recurso de tabbing (auto-completar);

 e é possível executar comandos externos.

Comandos básicos do msfconsole:

• '?' ou 'help' → Lista os possíveis comandos com descrição;

• 'show' → Lista todos os módulos que podem ser usados. Pode ser usado as
opções 'show payloads' para mostrar todos os payloads. Ao invés de usar
payload pode ser usado 'exploits', 'auxiliary', etc. Se estiver dentro de algum
módulo, pode ser usado a opção 'show options' para ver as opções que aquele
módulo possui;

• 'search' → Procura os módulos que quiser, por exemplo: se está procurando


por scanners, digite 'show scanners', e será listado todas opções que envolvem
scanners. Não é preciso procurar apenas por categorias, pode-se procurar
módulos/vulnerabilidades específicos;

• 'info' → Mostra todas informações que aquele módulo possui, como opções,
alvos, e mais (igual 'show options', mas o outro tem que ser usado dentro do
módulo e ele não mostra todos detalhes);

• 'use' → Usa-se quando quer utilizar algum módulo específico (lembra o 'cd' em
linux);

• 'connect' → Usa-se para conectar-se à algum host, como netcat ou telnet;

• 'set' → Usa-se para “setar” os valores das variáveis. Sua sintaxe é 'set
<variável> <valor>', por exemplo: 'set RHOST 192.168.0.40';

• 'check' → É usado para checar se aquele host é vulnerável a aquele exploit;

• 'exploit' ou 'run' → É usado para explorar a vulnerabilidade;

• 'back' → Usa-se para voltar ao “diretório raiz” do msf, por exemplo: se foi
usado o comando 'use …' para utilizar algum módulo, quando é usado 'back'
dentro desse módulo, você volta para o prompt 'msf >';
• 'resource' → Quando se possui um arquivo, que dentro desse arquivo possui
comandos (parecido com um script), é possível utilizá-lo no msfconsole
utilizando o 'resource';

• 'irb' → É usado para entrar em modo ruby scripting, onde é possível criar
scripts.

 msfcli: Fornece uma interface de comando como o shell.

Nota: Para setar variáveis é usado o operador de atribuição “=” e todas opções são
case-sensitive.

Para verificar as opções que podem ser usadas no msfcli, digite: 'msfcli -h'.

Benefícios:

 Pode ser usados módulos de exploit e auxiliary;

 Útil para tarefas específicas;

 Bom para aprender;

 É conveniente usar quando está testando ou desenvolvendo um novo exploit;

 Boa ferramenta para apenas um exploitation;

 Excelente para ser usado quando se sabe exatamente qual exploit e quais
opções serão usadas;

 Excelente para usar em scripts.

Os únicos contras do msfcli é que só é possível usar um shell por vez, sendo
impraticável em ataques client-side. E também não suporta as automações avançadas que o
msfconsole suporta.

 msfgui: Interface gráfica do MSF.

Benefícios:

 Bom para mostrar para um cliente ou administrador;

 Fornece o recurso “point and click”;


 Interface GTK wizard-based para usar o MSF;

 Pode-se acessar o msfconsole com o atalho “ctrl+o” ou pela barra de menu


“Console → new”;

 Fornece gráfico quando é usado payloads Meterpreter;

Contras:

 Como na versão 3.3 do MSF, o msfgui não será mais mantido;

 Não é estável e pode travar.

 msfweb: É multi-usuário com interface ruby-on-rails.

Benefícios:

 Suporta multi-usuários, implementação AJAX-based do msfconsole, payloads,


encoders e mais;

 É excelente para demonstrações.

Contras:

 É atualizado esporadicamente;

 Funciona, porém só ocupa memória e pode travar o browser;

 Não é seguro e é recomendado usar somente em redes confiáveis.

Conclusões:

Além de uma ferramenta para exploitation, ela também pode ser usada como portscan,
vulnscan, sniffer, spoof, brute force, etc.

Pelo fato dela ter várias outras ferramentas, acredito que possa ter alguma ferramenta
que deixe a desejar, ou não esteja atualizada na última versão. Mas ainda sim é uma
ferramenta poderosíssima.
Referências:

1. http://www.offensive-security.com/metasploit-unleashed/

Das könnte Ihnen auch gefallen