segunda-feira, 6 de dezembro de 2010

Metasploit Parte 2


Nesta segunda parte da série vamos fazer a instalação do Metasploit no Windows e instalar também o Armitage, que é um front-end para o Metasploit que facilita na realização de busca de vulnerabilidades e ataques usando os exploits do Metasploit. O foco do post não é a instalação do metasploit para Windows e sim mostrar a configuração necessária para que o Armitage possa trabalhar com o Metasploit.

Vamos baixar o metasploit para Windows direto do site oficial, para isso clique aqui. Essa versão já vem com as dependências: Java, PostgreSQL e Console2.

Dica: na hora da instalação o seu antivírus vai detectar como sendo um risco para o seu sistema e provavelmente colocará em quarentena alguns arquivos do metasploit, para que isso não aconteça coloque uma regra de Exclusão no seu antivírus para o diretório “C:\framework\*” que é o padrão para a instalação ou desative o antivírus durante o procedimento da instalação, eu prefiro a primeira opção. Quando você executar o metasploit seu antivírus pode também impedir isso colocando o executável em quarentena, coloque uma regra de Exclusão para o executável do metasploit.

A instalação do Metasploit é muito simples: NEXT, NEXT e FINISH.

O Armitage é um executável e não precisa de instalação, faça o download do Armitage aqui.

Já temos tudo que precisamos: o Metasploit e o Armitage. Daqui para frente vou considerar que o seu antivírus esta devidamente configurado ou desativado para que não detecte o metasploit como sendo um malware.

Este procedimento abaixo não funcionou pra mim, não tive tempo para depurar o problema, mas coloquei o procedimento abaixo porque é o recomendado pelo site oficial do Armitage, para maiores informações veja aqui.

O Metasploit tem um service RPC que aceita conexão local e remota. Para iniciar no Windows este serviço faça o seguinte:

1- Primeiro carregue o console do Metasploit: Iniciar -> Todos os Programas -> Metasploit Framework -> Metasploit Console
2- No console digite (veja figura abaixo): load xmlrpc


Anotei o username e password e coloquei essas informações no Armitage, porém a conexão não foi estabelecida. Encontrei outro meio de fazer isso. Segue o procedimento abaixo:

Antes de iniciar o Armitage execute Metasploit GUI:

Iniciar -> Todos os Programas -> Metasploit Framework -> Metasploit GUI
Na tela que aparece clique em “Start new msfrpcd” como mostra na figura abaixo:


Você também pode iniciar o “msfrpcd” usando o comando “ruby msfrpcd [parâmetros]” direto do “System Console” que fica em: Iniciar -> Todos os Programas -> Metasploit Framework -> System Console. Para maiores informações use o help “ruby msfrpcd -h”.

Na tela seguinte clique em “File -> Show connection details” como mostra o resultado abaixo:



Guarde este username e password, vamos precisar deles no Armitage. Você não precisa ficar com o Metasploit GUI aberto, clique em “File -> Exit” vai perguntar se você deseja parar o “msfrpcd” clique em Não.

Quando você instala o Metasploit com a base de dados Postgres, todas as informações de configuração com a base fica dentro de um arquivo chamado “properties.ini” que esta dentro do diretório de instalação do metasploit (C:\framework). Veja abaixo o conteúdo deste arquivo:



Essas são informações que o Metasploit utiliza para se conectar na base de dados. Segue abaixo as informações que precisamos deste arquivo:

postgres_port=8448 (porta do postrgres, essa não é a porta padrão, provavelmente no seu esta 5432)
rapid7_database_password=5cf94335 (senha da base)
rapid7_database_user=msf3 (usuário para a base)

Agora vamos iniciar o Armitage. Veja como ficam as configurações necessárias na figura abaixo:



Clique em “Connect” e pronto. Veja a figura abaixo:


Saber qual exploit usar e quando isso vem com o tempo. Alguns exploits vem com a opção de “check” que verifica se o serviço é vulnerável aquele exploit. O Armitage varre os serviços na máquina alvo e automaticamente associa os exploits que podem ser checados com os serviços descoberto, isso torna sem dúvida mais fácil principalmente para os iniciantes. Essa é apenas uma de muitas vantagens e facilidades em usar o Armitage.

Vou fazer uma pequena demonstração como o Metasploit fica bem fácil com o Armitage.
Clique em “Hosts -> Nmap Scan -> Quick Scan (OS detect)”, como mostra a figura abaixo:



Na tela seguinte entre o IP ou uma classe para que ele varra e detecte o sistema operacional. Nenhuma tela de debug aparecera, mas não se preocupe é assim mesmo. Depois de um tempo os computadores começaram a aparecer na janela, aqui demorou uns 5 minutos para começar a mostrar o resultado.

Clique em “Attacks -> Find Attacks -> by vulnerability”, como mostra a figura abaixo:



Com isso o Armitage vai associar os possíveis exploits com os serviços encontrados nas máquinas. Como estamos fazendo isso para uma classe então demora um pouco. No final ele alerta com uma mensagem dizendo que acabou. Vai ser adicionado uma nova aba chamada de “Attack” quando você clicar com o botão direito em cima de um dos computadores, se você não ver esta aba experimente fechar o aplicativo e abrir de novo, tive que fazer isso.  Veja a figura abaixo:


Alguns exploits podem ser checados antes de serem disparados, porém nem todos permitem isso. Se você clicar em “check exploits” ele vai checar em todos os exploits que permitem isso e se encontrar algum exploit que funcione você verá uma mensagem dizendo que é “exploiable”.

LEIA:
Metasploit Parte 1.

by Osvaldo H Peixoto


Um comentário:

  1. por que no meu esta aparecendo a seguinte mensagem
    configuring multi-user permissions for first run..
    queria saber por que esta aparessendo isso muito obrigado

    ResponderExcluir