Pós exploração é um processo importante em um pentest, permite ao atacante reunir informações sobre o sistema que foi comprometido. A maioria dos pentestes atualmente utilizam o Metasploit para esses fins de exploração. O Metasploit tem módulos de exploração para as mais variadas aplicações e sistemas. Neste artigo vamos ver como realizar uma pós exploração em um sistema Linux.
Começaremos de um ponto onde já temos uma máquina com acesso. Então vamos colocar a sessão em background com o comando Ctrl + Z.
Se por acaso esquecer o número da sessão pode usar o comando sessions como na imagem acima para localiza-la.
Podemos ver que neste caso é a ID 1. Um dos módulos que vamos ver aqui é o hashdump, que irá coletar os hash's de senha do sistema. A única coisa que precisamos é o numero da sessão, que acabamos de pegar.
OBS: Se você reparar eu estou usando o exploit do tomcat do metasploitable na primeira imagem, mas depois de começar a escrever eu lembrei que ele não me da acesso root ao sistema comprometido, então algumas ferramentas podem não funcionar se você não tiver acesso root :)
Outro módulo útil é o checkvm que irá descobrir se o sistema comprometido é uma máquina virtual. Neste caso ele mostrou Qemu/KVM, que é o ambiente virtual do debian, não encontrou uma vm no caso, isso quer dizer que foi instalado no HD.
Outro módulo muito interessante do Metasploit é o enum_configs, que irá obter todos os arquivos de configuração importantes e armazena-los em seu sistema.
Também podemos usar um comando similar para pegar informações de rede:
Se quisermos descobrir se existe algum tipo de sistema de segurança instalado tipo, IDS, antivirus, firewalls e etc podemos usar o seguinte módulo:
Podemos também enumerar algumas outras informações do sistema como usuários, pacotes instalados, serviços rodando, os discos instalados, versão do Linux e etc.
Informações essenciais podem ser descobertas olhando os históricos dos usuários. E claro, temos um módulo pra isso.
Neste artigo nós examinamos os módulos de pós exploração do Metasploit, que pode muito bem ser usado contra máquinas Linux comprometidas e nos dar muitas informações importantes para um relatório ou continuar com o ataque/auditoria. Descobrimos também algumas credenciais que podem ser usadas para acessar outros serviços tanto da rede da empresa com outras redes.
Fonte: pentestlab
Prints, traduzido e adaptado por mim.
Começaremos de um ponto onde já temos uma máquina com acesso. Então vamos colocar a sessão em background com o comando Ctrl + Z.

Se por acaso esquecer o número da sessão pode usar o comando sessions como na imagem acima para localiza-la.
Podemos ver que neste caso é a ID 1. Um dos módulos que vamos ver aqui é o hashdump, que irá coletar os hash's de senha do sistema. A única coisa que precisamos é o numero da sessão, que acabamos de pegar.
OBS: Se você reparar eu estou usando o exploit do tomcat do metasploitable na primeira imagem, mas depois de começar a escrever eu lembrei que ele não me da acesso root ao sistema comprometido, então algumas ferramentas podem não funcionar se você não tiver acesso root :)

Outro módulo útil é o checkvm que irá descobrir se o sistema comprometido é uma máquina virtual. Neste caso ele mostrou Qemu/KVM, que é o ambiente virtual do debian, não encontrou uma vm no caso, isso quer dizer que foi instalado no HD.

Outro módulo muito interessante do Metasploit é o enum_configs, que irá obter todos os arquivos de configuração importantes e armazena-los em seu sistema.

Também podemos usar um comando similar para pegar informações de rede:

Se quisermos descobrir se existe algum tipo de sistema de segurança instalado tipo, IDS, antivirus, firewalls e etc podemos usar o seguinte módulo:

Podemos também enumerar algumas outras informações do sistema como usuários, pacotes instalados, serviços rodando, os discos instalados, versão do Linux e etc.

Informações essenciais podem ser descobertas olhando os históricos dos usuários. E claro, temos um módulo pra isso.

Neste artigo nós examinamos os módulos de pós exploração do Metasploit, que pode muito bem ser usado contra máquinas Linux comprometidas e nos dar muitas informações importantes para um relatório ou continuar com o ataque/auditoria. Descobrimos também algumas credenciais que podem ser usadas para acessar outros serviços tanto da rede da empresa com outras redes.
Fonte: pentestlab
Prints, traduzido e adaptado por mim.
0 comentários:
Postar um comentário