quinta-feira, 9 de dezembro de 2010

Instalando o Fast-Track

Nest post vou mostrar como instalar o Fast-Track no ambiente que criamos no post “Metasploit Parte 1”, todo procedimento terá como base a instalação realizada neste post. Fast-Track é uma suíte automática para testes de vulnerabilidades, escrito em python e de código aberto que ajuda a identificar e explorar falhas de segurança na rede e que utiliza o Metasploit para realizar suas atividades.

Procedimento para a instalação

Dentro do diretório onde instalamos o metasploit (/opt/metasploit) execute o comando abaixo:

#svn co http://svn.secmaniac.com/fasttrack fasttrack/
Com isso um diretório chamado “fasttrack” será criado dentro do “/opt/metasploit” com o código fonte do fasttrack.

Como não instalamos o metasploit no diretório padrão devemos notificar isto ao fasttrack, para isso edite o arquivo “/opt/metasploit/fasttrack/config/fasttrack_config” e modifique para que fique como mostra a linha abaixo:

METASPLOIT_PATH=/opt/metasploit/

Salve e saia.

O Fasttrack vem com um script que checa e instala as dependências. Vamos rodar este script que é feito em python, para isso execute o comando abaixo:

# cd /opt/metasploit/fasttrack/bin/ && python depend.py

Quando for detectado a ausência de alguma dependência ele perguntara se você deseja instalar, escreva “yes”.

Quando instalamos o Metasploit, como mostra o post “Metasploit Parte 1”, usamos o banco de dados Postgres. Na documentação do Fasttrack uma das dependências é a utilização do banco SQLite, não se preocupe com isso, será resolvido de forma automática pelo fasttrack.

Agora que já temos as dependências instaladas podemos instalar definitivamente o fasttrack, veja o comando abaixo:

#cd /opt/metasploit/fasttrack && python setup.py install

Se você chegou até aqui podemos concluir que o fasttrack esta instalado. Se você executar o fasttrack sem nenhum argumento ele mostrará quais opções ele aceita como argumento, veja abaixo:

#./fast-track.py
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track - A new beginning...

Automated Penetration Testing

Written by David Kennedy (ReL1K)

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
                 ./fast-track.py -c
                 ./fast-track.py -g
                 ./fast-track.py -g

Usage: ./fast-track.py

Com a opção -i é executado em modo interativo como mostra a figura abaixo:



Brinque um pouco com essas opções, não tem “erro” é bem intuitivo. Para incentivar vou demonstrar a utilização da opção 2 (Autopwn Automation). Essa opção começa fazendo uma varredura no IP ou na rede e de acordo com os serviços encontrados ele tenta explorar usando as vulnerabilidades cadastradas em sua base para aquele serviço. Depois de apertar o número 2 a seguinte tela será mostrada, conforme a figura abaixo:




Veja que é mostrado uma explicação bem detalhada desse procedimento. No meu LAB tenho uma máquina virtual com WinXP SP3 e IP 192.168.56.103 para realizar este teste. Usei o exemplo 3. Depois é perguntado que tipo de payload eu quero usar, veja a figura abaixo:



Dependendo em que tipo de rede ou equipamentos de segurança você tem que passar até chegar no destino você pode escolher entre fazer um Bind ou Reverse. O Reverso seria ideal em situações em que um firewall ou proxy esteja no meio da comunicação bloqueando o tráfego de entrada na rede. Isso não é para o envio do payload e sim para a conexão com o Shell code executado pelo payload. No meu caso vou escolher a opção de número 2 (Reverse). Veja a figura abaixo:




Depois de ter escolhido a opção 2 o fasttrack prepara os comandos que serão inseridos dentro do Metasploit, como: db_driver, db_nmap etc. Poderíamos também executar esses comandos direto do console do Metasploit teria o mesmo efeito. O comando “db_driver sqlite3” é usado para especificar qual base de dados será usado, como dito antes o fasttrack usa o SQLite. Veja na figura abaixo que ele detecta que o SQLite não existe, mas automaticamente usa a base de dados padrão, conforme foi configurado no post “Metasploit Parte 1”. Veja a figura abaixo:




Veja que aqui ele esta executando o nmap. Depois de concluir o nmap ele vai checar na base de vulnerabilidades os exploits que podem ser usados de acordo com o resultado do nmap. Veja abaixo a saida do nmap:




Depois de analisar a saída do nmap o comando db_autopwn é executado associando os exploits com as portas abertas encontradas no alvo, veja abaixo:


Agora temos os exploits sendo disparados contra a máquina alvo:


Nas últimas linhas temos 2 Meterpreter session, isso quer dizer que dois exploits funcionaram e temos um Shell para brincar. Veja o resultado abaixo com mais detalhes:


Agora digitamos “sessions -i 2” e depois “shell”, pronto temos nossa shell cmd. Veja a figura abaixo:



Teste o modo web com a opção “./fast-track.py -g 80” e acesse via browse no endereço de loopback (127.0.0.1).

by Osvaldo H Peixoto


Nenhum comentário:

Postar um comentário