Módulos Auxiliares de Varredura do Metasploit

LinuxBeginner
Pratique Agora

Introdução

O Metasploit Framework é uma poderosa ferramenta de código aberto utilizada para testes de penetração, avaliação de vulnerabilidades e desenvolvimento de exploits. Embora seja famoso pela sua vasta coleção de exploits, ele também inclui um conjunto de módulos "auxiliares". Estes módulos executam tarefas que não envolvem exploração direta, como varredura (scanning), fuzzing, sniffing e reconhecimento (reconnaissance).

Neste laboratório, você aprenderá a usar um dos módulos auxiliares mais fundamentais do Metasploit: o scanner de portas TCP. Você aprenderá como selecionar um módulo, configurar suas opções, como hosts e portas alvo, e executar a varredura para descobrir portas abertas em uma máquina alvo.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 96%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Usar o Módulo de Varredura de Portas com use auxiliary/scanner/portscan/tcp

Nesta etapa, você iniciará o console do Metasploit Framework e selecionará o módulo de scanner de portas TCP.

Primeiramente, você precisa iniciar o console do Metasploit. Esta é a interface principal para interagir com o framework. Abra seu terminal e execute o seguinte comando:

msfconsole -q

A flag -q significa "quiet" (silencioso), o que suprime o banner de inicialização para uma interface mais limpa. Assim que carregar, você verá o prompt de comando do Metasploit, que se parece com msf >.

Em seguida, você usará o comando use para selecionar o módulo auxiliar para varredura de portas TCP. Este comando carrega o módulo especificado e o prepara para configuração.

Digite o seguinte comando no prompt do Metasploit:

use auxiliary/scanner/portscan/tcp

Após executar o comando, você notará que seu prompt muda para refletir o módulo atualmente carregado. Isso confirma que você agora está trabalhando no contexto do scanner de portas TCP.

Seu prompt deve agora se parecer com isto:

msf auxiliary(scanner/portscan/tcp) >

Definir o Intervalo de Varredura com set RHOSTS 192.168.1.0/24

Nesta etapa, você configurará o alvo para a sua varredura. No Metasploit, os hosts alvo são definidos pela variável RHOSTS (Remote Hosts - Hosts Remotos).

Antes de executar um módulo, você deve informar onde direcionar suas ações. O comando set é usado para configurar as opções do módulo. RHOSTS pode ser um único endereço IP, um nome de host, um intervalo de IPs (ex: 192.168.1.10-192.168.1.20), ou um intervalo de rede em notação CIDR (ex: 192.168.1.0/24).

Para este laboratório, faremos a varredura da máquina local para encontrar os serviços que foram iniciados pelo script de configuração. O endereço IP para a máquina local é 127.0.0.1.

Use o comando set para definir seu alvo:

set RHOSTS 127.0.0.1

O Metasploit confirmará a configuração imprimindo a variável e seu novo valor:

RHOSTS => 127.0.0.1

Para ver todas as opções disponíveis para o módulo atual e verificar suas configurações, você pode usar o comando show options a qualquer momento.

Configurar Portas com set PORTS 1-1000

Nesta etapa, você especificará quais portas escanear no host alvo. Por padrão, o scanner pode verificar apenas uma pequena lista de portas comuns. Para realizar uma varredura mais completa, você precisa configurar a variável PORTS.

A opção PORTS aceita uma lista de portas separadas por vírgulas (ex: 22,80,443) ou um intervalo de portas (ex: 1-1024). O script de configuração para este laboratório iniciou serviços nas portas 999 e 8000. Para garantir que nossa varredura os encontre, faremos a varredura de um amplo intervalo de portas.

Vamos definir o intervalo de portas de 1 a 10000. Use o comando set novamente:

set PORTS 1-10000

O console confirmará a alteração:

PORTS => 1-10000

Agora seu scanner está configurado para verificar todas as portas de 1 a 10000 no host alvo 127.0.0.1.

Executar Varredura com o Comando run

Nesta etapa, você executará a varredura de portas. Com o módulo selecionado e todas as opções necessárias (RHOSTS e PORTS) configuradas, você está pronto para iniciar o scanner.

O comando run (ou seu alias, exploit) instrui o Metasploit a executar o módulo carregado atualmente com as configurações que você forneceu.

Para iniciar a varredura, basta digitar:

run

O Metasploit começará o processo de varredura. Ele tentará se conectar a cada porta no intervalo especificado no host alvo. Quando encontrar uma porta aberta, ele imprimirá uma mensagem no console. Você deverá ver a saída indicando as portas abertas que configuramos anteriormente.

A saída será semelhante a esta:

[+] 127.0.0.1             - 127.0.0.1:22 - TCP OPEN
[+] 127.0.0.1             - 127.0.0.1:3002 - TCP OPEN
[+] 127.0.0.1             - 127.0.0.1:3001 - TCP OPEN
[+] 127.0.0.1             - 127.0.0.1:5433 - TCP OPEN
[*] 127.0.0.1             - Scanned 1 of 1 hosts (100% complete)

Esta saída confirma que o scanner identificou com sucesso as portas abertas na máquina local.

Analisar Resultados da Varredura com jobs -l

Nesta etapa, você aprenderá a gerenciar tarefas do Metasploit como trabalhos em segundo plano (background jobs). Embora os resultados da varredura tenham sido impressos diretamente na sua tela na etapa anterior, tarefas mais longas são frequentemente executadas em segundo plano para manter o console livre para outros comandos.

Para executar um módulo como um trabalho em segundo plano, você pode adicionar o flag -j ao comando run. Vamos tentar isso com nosso scanner de portas.

run -j

Desta vez, em vez de esperar que a varredura termine, você receberá o prompt de volta imediatamente. O Metasploit informará que o módulo está sendo executado como um trabalho em segundo plano.

[*] Auxiliary module running as background job 1.

Pressione Enter para continuar.

Para ver uma lista de todos os trabalhos em segundo plano em execução, você pode usar o comando jobs. O flag -l fornece uma listagem mais detalhada.

jobs -l

A saída mostrará o ID, o nome e o status do trabalho.

Jobs
====

  Id  Name                             Payload  Payload opts
  --  ----                             -------  ------------
  1   Auxiliary: scanner/portscan/tcp

O comando jobs é essencial para gerenciar múltiplas tarefas, como executar uma varredura longa enquanto configura outro exploit. Você pode interagir com os trabalhos usando seus IDs, por exemplo, para visualizar sua saída ou para pará-los.

Resumo

Parabéns por completar o laboratório! Você utilizou com sucesso um módulo auxiliar do Metasploit para realizar uma varredura de portas de rede.

Neste laboratório, você aprendeu a:

  • Iniciar o console do Metasploit Framework (msfconsole).
  • Selecionar um módulo auxiliar usando o comando use.
  • Configurar opções do módulo como RHOSTS e PORTS com o comando set.
  • Executar um módulo com o comando run.
  • Executar módulos como tarefas em segundo plano e gerenciá-los com o comando jobs.

A varredura de portas é uma primeira etapa crítica em qualquer teste de penetração, e o Metasploit oferece uma maneira poderosa e flexível de realizar essa tarefa. Este é apenas um de centenas de módulos auxiliares disponíveis. Encorajamos você a explorar outros módulos para diferentes tipos de varredura e reconhecimento (reconnaissance).