E ai galera!
Estou trazendo para vocês uma tradução/adaptação do paper do Sumedt Jitpukdebodin, do Packet Storm Security, que explica como fazer um pentest completo praticamente só com o metasploit, achei interessante e venho compartilhar com vocês. Como são 24 páginas, eu vou separar em partes e postar aqui em umas 3 ou 4 partes para facilitar. E vamos lá!
Normalmente, Pentesters ou Hackers usam o Metasploit para exploitar serviços vulneráveis no servidor do alvo, ou criar um payload para usar como backdoor no alvo. Mas o Metasploit melhorou muitos plugins e módulos, e agora pode fazer mais que isso. Pode ser usado para pentest em aplicações web também.
Nesse artigo, vou mostrar como pode se usar o Metasploit para escanear o servidor web em busca de informações e usar o Metasploit para testar a aplicação.
1. Atacante - Backtrack 5 R3
2. Alvo – WackoPicko web application(um dos sites do OWASP Broken Web Application v1.0)
Primeiro passo de um pentest, você precisa adquirir o máximo de informação possível do alvo. Para isso, vamos escanear o servidor.
O Metasploit tem o "db_nmap", um módulo que usa o nmap para escanear o site e com o resultado, coloca em um banco de dados para manter todas as informações.
1. Abra o terminal e digite:
2. Assim que o console do Metasploit carregar use o comando db_nmap com o ip do alvo.
3. Podemos checar o resultado do scan a qualquer hora com o comando hosts:
4. Você pode usar o comando "services" para receber detalhes dos serviços rodando no alvo. Este comando tem as seguintes colunas: “created_at, info, name, port, proto, state, updated_at” .
Olhando meio rápido, o resultado mostrou que o alvo pode ter um servidor web. Metasploit tem um módulo crawling também.
1. Selecione no diretório auxiliary/scanner/http/crawler.
2. Especifique o alvo no RHOST.
3. Inicie o crawler:
Nesta fase, você pode adquirir informações do servidor e da aplicação que está rodando. Na próxima fase vamos usar essa informação para atacar.
Estou trazendo para vocês uma tradução/adaptação do paper do Sumedt Jitpukdebodin, do Packet Storm Security, que explica como fazer um pentest completo praticamente só com o metasploit, achei interessante e venho compartilhar com vocês. Como são 24 páginas, eu vou separar em partes e postar aqui em umas 3 ou 4 partes para facilitar. E vamos lá!
Normalmente, Pentesters ou Hackers usam o Metasploit para exploitar serviços vulneráveis no servidor do alvo, ou criar um payload para usar como backdoor no alvo. Mas o Metasploit melhorou muitos plugins e módulos, e agora pode fazer mais que isso. Pode ser usado para pentest em aplicações web também.
Nesse artigo, vou mostrar como pode se usar o Metasploit para escanear o servidor web em busca de informações e usar o Metasploit para testar a aplicação.
Cenário
Neste artigo, vamos tentar atacar um cliente que tem um servidor vulnerável. Para isso usaremos:1. Atacante - Backtrack 5 R3
2. Alvo – WackoPicko web application(um dos sites do OWASP Broken Web Application v1.0)
Fase de Escaneamentos
Primeiro passo de um pentest, você precisa adquirir o máximo de informação possível do alvo. Para isso, vamos escanear o servidor.
O Metasploit tem o "db_nmap", um módulo que usa o nmap para escanear o site e com o resultado, coloca em um banco de dados para manter todas as informações.
1. Abra o terminal e digite:
root@bt:/# msfconsole
2. Assim que o console do Metasploit carregar use o comando db_nmap com o ip do alvo.
msf > db_nmap ip [opções]
msf > db_nmap 10.12.0.2
3. Podemos checar o resultado do scan a qualquer hora com o comando hosts:
msf > hosts -h
msf> hosts
4. Você pode usar o comando "services" para receber detalhes dos serviços rodando no alvo. Este comando tem as seguintes colunas: “created_at, info, name, port, proto, state, updated_at” .
msf > services -h
msf > services
msf> services -c port,name,state
Olhando meio rápido, o resultado mostrou que o alvo pode ter um servidor web. Metasploit tem um módulo crawling também.
1. Selecione no diretório auxiliary/scanner/http/crawler.
msf> use auxiliary/scanner/http/crawler
2. Especifique o alvo no RHOST.
msf auxiliary(crawler) > set RHOST 10.12.0.2
Neste artigo, estamos focados no WAckoPicko Web Application, então vamos especificar o caminho no URI.
msf auxiliary(crawler) > set URI /WackoPicko/website/
3. Inicie o crawler:
msf auxiliary(crawler) > run
Nesta fase, você pode adquirir informações do servidor e da aplicação que está rodando. Na próxima fase vamos usar essa informação para atacar.
0 comentários:
Postar um comentário