Metasploit Framework

Started by Cloudy, 18 de May , 2006, 02:15:45 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Cloudy

E ae galera, rog, tá aqui o tutorial sobre o METASPLOIT FRAMEWORK. Não fui eu quem escrevi, foi o Souzadc, só estou repostando.

Objetivo

Ao final desse mini-tutorial seremos capazes de escrever, testar e usar códigos.



Programa Metasploit

O programa Metasploit é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade. Foram desenvolvidos vários módulos de façanha novos como a liberação de versão 2.2, e está disponível para Downloads no site do Metasploit.

Para provadores de penetração, Metasploit está provando ser uma ferramenta inestimável. O programa é provido completamente grátis a usuários. O programa foi testado estável com quatro plataformas primárias; Linux, BSD, MacOS X, e Windows NT.

Downloads

Vamos então aos passos:

01 – passo – Instalação do Metasploit


02 – Passo – Executando comando no prompt da console


Uma vez instalado o programa, simplesmente vá para o local (onde foi instalado o programa Metasploit), e selecione\execute o MSFConsole. Depois de alguns segundos (dependendo da velocidade de seu
computador), a tela de MSFConsole aparecerá conforme imagem. Leve alguns momentos para explorar a tela de consolo digitando help ao msf> lembrete.


03 – Passo – Selecionando exploits

Dentro do msf>prompt, você pode listar os exploits disponíveis com o seguinte comando: show exploits.

(Nota: Esta lista pode variar a depender da versão do Metasploit que possua).

Para informação sobre um comando em particular, você pode usar o comando de info. Você sempre poderá ter certeza do comando se for útil antes de você executá-lo. Olhemos para informação disponível para o comando lsass_ms04_011. Digite: info lsass_ms04_011

lembrete.


Usar esta façanha, lsass_ms04_011 de uso de tipo ao msf> lembrete. As mudanças prontas para lsass_ms04_011 de msf>. Deste lembrete, você pode especificar as variáveis de ambiente restantes.

04 – Passo – Selecionando o objetivo e exploit relacionado

Ver os objetivos disponíveis, tipo, show targets , ao lembrete. Este comando devolve uma lista de objetivos disponíveis para este comando. Tipo show payloads , para uma lista de cargas úteis disponíveis para a façanha.

Fixar o objetivo, tipo, set TARGET # (onde # indica o número do sistema operacional designado). fixar a carga útil, tipo, set PAYLOAD seguido pelo nome da carga útil que você deseja usar. Note, quando você fixou a carga útil, seu lembrete mudará. Para este exemplo (com
um Windows máquina de XP como o objetivo), uso set TARGET 2 e set PAYLOAD win32_bind. Você também pode usar set TARGET 0 para automaticamente fixado o objetivo para qualquer sistema operacional. Sinta livre para explorar outras cargas úteis!


Para esta comando particular, há outras opções disponível, como mostrado noinfo screen Você também tem que fixar o RHOST e opções de RPORT, para configurar o LPORT. Através de falta, o valor de RPORT é 139, mas você pode mudar isto manualmente digitando set RPORT ### (onde ### é a porta desejada). Jogo o RHOST digitando set RHOST xx.xx.xx.xx (onde xx representa que o IP designado se dirigem). Para este lab, pode usar você o IP dirigido a uma máquina de lab ou outro computador na internet.

05 – Passo – Completando o Exploit

Quando todos as variáveis foram fixos, você está agora pronto completar a façanha. Você pode fazer assim em um dos dois modos; usando o comando check o modo de cheque de vulnerabilidade é invocado, usando o comando exploit , a façanha selecionada é lançada de fato. (Nota: Em alguns módulos, o check característica não está disponível) Nós usaremos o comando de façanha para lançar a façanha.


Se o sistema designado for vulnerável, você será apresentado com uma interface de linha de comando interativa da máquina designada ou seja vc cairá no prompt de comando . Não desanime se você não conseguir! Isto só significa que a máquina que você está testando não é vulnerável ao ataque!

06 – Passo – Análise

1) Sinta livre para explorar outras façanhas, cargas úteis e opções. Esta é uma ferramenta temerosa para prova de penetração/invasão.
2) Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre quando poderia ter cobrado por isto?
3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit (http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste programa para fazer via Web automaticamente as atualizações.


Bom espero ter contribuido com esse mini-Tutorial.

Mais informações podem ser encontradas diretamente no site.
www.metasploit.org


Bem, como eu disse acima, esse tuto não é meu, eu apenas pus aqui e editei. ;)

Fonte: Souzadc

...by Cloudy
"You have to be trusted by the people tou lied to, so when they turn their back on you, you have the chance to the put the knife in." (Roger Waters)

...by Cloudy

rog

beleza cloudy

para quem nao usa windoz so framework metasploit tambem existe para linux

rog
realty.sys is corrupt :  reboot the universe (Y/N)