sábado, 18 de maio de 2013

Pós exploração é um processo importante em um pentest, permite ao atacante reunir informações sobre o sistema que foi comprometido. A maioria dos pentestes atualmente utilizam o Metasploit para esses fins de exploração. O Metasploit tem módulos de exploração para as mais variadas aplicações e sistemas. Neste artigo vamos ver como realizar uma pós exploração em um sistema Linux.

Começaremos de um ponto onde já temos uma máquina com acesso. Então vamos colocar a sessão em background com o comando Ctrl + Z.





Se por acaso esquecer o número da sessão pode usar o comando sessions como na imagem acima para localiza-la.

Podemos ver que neste caso é a ID 1. Um dos módulos que vamos ver aqui é o hashdump, que irá coletar os hash's de senha do sistema. A única coisa que precisamos é o numero da sessão, que acabamos de pegar.


OBS: Se você reparar eu estou usando o exploit do tomcat do metasploitable na primeira imagem, mas depois de começar a escrever eu lembrei que ele não me da acesso root ao sistema comprometido, então algumas ferramentas podem não funcionar se você não tiver acesso root :)






Outro módulo útil é o checkvm que irá descobrir se o sistema comprometido é uma máquina virtual. Neste caso ele mostrou Qemu/KVM, que é o ambiente virtual do debian, não encontrou uma vm no caso, isso quer dizer que foi instalado no HD.






Outro módulo muito interessante do Metasploit é o enum_configs, que irá obter todos os arquivos de configuração importantes e armazena-los em seu sistema.






Também podemos usar um comando similar para pegar informações de rede:






Se quisermos descobrir se existe algum tipo de sistema de segurança instalado tipo, IDS, antivirus, firewalls e etc podemos usar o seguinte módulo:






Podemos também enumerar algumas outras informações do sistema como usuários, pacotes instalados, serviços rodando, os discos instalados, versão do Linux e etc.






Informações essenciais podem ser descobertas olhando os históricos dos usuários. E claro, temos um módulo pra isso.






Neste artigo nós examinamos os módulos de pós exploração do Metasploit, que pode muito bem ser usado contra máquinas Linux comprometidas e nos dar muitas informações importantes para um relatório ou continuar com o ataque/auditoria. Descobrimos também algumas credenciais que podem ser usadas para acessar outros serviços tanto da rede da empresa com outras redes.

Fonte: pentestlab

Prints, traduzido e adaptado por mim.

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!