Nesta etapa, apresentaremos o Metasploit Framework, sua arquitetura e conceitos principais.
O Metasploit é um framework de teste de penetração (penetration testing) poderoso e amplamente utilizado, desenvolvido em Ruby. Ele consiste em vários componentes, incluindo módulos, interfaces, plugins, utilitários e bibliotecas. O framework é projetado para ser modular, permitindo a reutilização de código e extensibilidade.
O Metasploit Framework é organizado em vários módulos-chave:
- Exploits: São módulos de código que aproveitam vulnerabilidades em sistemas-alvo para obter acesso não autorizado ou executar código arbitrário.
- Auxiliary: Este módulo inclui várias ferramentas de suporte, como scanners, fuzzers e utilitários de manipulação de protocolo.
- Encoders: Estes módulos são usados para ofuscar ou codificar payloads para contornar mecanismos de segurança como software antivírus ou firewalls.
- Payloads: Estes módulos contêm o código que é executado no sistema-alvo após uma exploração bem-sucedida.
- Post-Exploitation: Estes módulos fornecem funcionalidade para manter o acesso e conduzir ações adicionais no sistema comprometido.
O Metasploit fornece várias interfaces para interagir com o framework, incluindo uma interface de linha de comando (msfconsole), uma interface baseada na web (Metasploit Web UI) e uma interface de linha de comando (Metasploit Command Line).
Primeiramente, vamos iniciar o ambiente do laboratório. Inicie o Metasploitable2 clicando duas vezes no terminal xfce na área de trabalho e inserindo o seguinte comando no terminal:
sudo virsh start Metasploitable2
Aguarde o início da máquina-alvo, pode levar de 1 a 3 minutos.
Faça ping na máquina-alvo para garantir que ela esteja em execução (pressione Ctrl-C para sair do ping):
ping 192.168.122.102
Em seguida, vamos iniciar o container Kali e entrar na interface bash, execute a operação ping para verificar a conectividade de rede:
docker run -ti --network host b5b709a49cd5 bash
Agora, podemos executar a operação ping para verificar a conectividade de rede (pressione Ctrl-C para sair do ping):
ping 192.168.122.102
Agora, podemos iniciar o console Metasploit:
cd ~
msfconsole
Nas etapas seguintes, exploraremos o uso básico do console Metasploit e executaremos várias tarefas.