quinta-feira, 16 de maio de 2013

E ai galera!

Estou trazendo para vocês uma tradução/adaptação do paper do Sumedt Jitpukdebodin, do Packet Storm Security, que explica como fazer um pentest completo praticamente só com o metasploit, achei interessante e venho compartilhar com vocês. Como são 24 páginas, eu vou separar em partes e postar aqui em umas 3 ou 4 partes para facilitar. E vamos lá!

Normalmente, Pentesters ou Hackers usam o Metasploit para exploitar serviços vulneráveis no servidor do alvo, ou criar um payload para usar como backdoor no alvo. Mas o Metasploit melhorou muitos plugins e módulos, e agora pode fazer mais que isso. Pode ser usado para pentest em aplicações web também.

Nesse artigo, vou mostrar como pode se usar o Metasploit para escanear o servidor web em busca de informações e usar o Metasploit para testar a aplicação.


Cenário

Neste artigo, vamos tentar atacar um cliente que tem um servidor vulnerável. Para isso usaremos:

1. Atacante - Backtrack 5 R3

2. Alvo – WackoPicko web application(um dos sites do OWASP Broken Web Application v1.0)


Fase de Escaneamentos


Primeiro passo de um pentest, você precisa adquirir o máximo de informação possível do alvo. Para isso, vamos escanear o servidor.

O Metasploit tem o "db_nmap", um módulo que usa o nmap para escanear o site e com o resultado, coloca em um banco de dados para manter todas as informações.

1. Abra o terminal e digite:
root@bt:/# msfconsole

2. Assim que o console do Metasploit carregar use o comando db_nmap com o ip do alvo.

msf > db_nmap ip [opções]
msf > db_nmap 10.12.0.2




3. Podemos checar o resultado do scan a qualquer hora com o comando hosts:

msf > hosts -h



msf> hosts




4. Você pode usar o comando "services" para receber detalhes dos serviços rodando no alvo. Este comando tem as seguintes colunas: “created_at, info, name, port, proto, state, updated_at” .


msf > services -h




msf > services




msf> services -c port,name,state





Olhando meio rápido, o resultado mostrou que o alvo pode ter um servidor web. Metasploit tem um módulo crawling também.

1. Selecione no diretório auxiliary/scanner/http/crawler.

msf> use auxiliary/scanner/http/crawler 




2. Especifique o alvo no RHOST.

msf auxiliary(crawler) > set RHOST 10.12.0.2
Neste artigo, estamos focados no WAckoPicko Web Application, então vamos especificar o caminho no URI.
msf auxiliary(crawler) > set URI /WackoPicko/website/

3. Inicie o crawler:

msf auxiliary(crawler) > run 





Nesta fase, você pode adquirir informações do servidor e da aplicação que está rodando. Na próxima fase vamos usar essa informação para atacar.

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!