Introdução
Neste laboratório, você aprenderá como realizar testes de penetração usando o Kali Linux, uma distribuição Linux popular projetada para auditoria de segurança e testes de penetração. Você receberá uma máquina virtual Metasploitable2, que é intencionalmente configurada com várias vulnerabilidades de segurança. O objetivo deste laboratório é familiarizá-lo com o ambiente Kali Linux, entender o conceito de testes de penetração e praticar a exploração de vulnerabilidades no alvo Metasploitable2.
Configurar o Ambiente Kali Linux e Metasploitable2
Nesta etapa, você aprenderá como configurar as máquinas virtuais Kali Linux e Metasploitable2 fornecidas no ambiente do laboratório.
- Primeiramente, precisamos obter o ID da imagem do Kali Linux, que pode ser exibido executando o seguinte comando:
docker images
Inicie o container Kali Linux executando o seguinte comando, e você deve substituir image-id pelo ID real da imagem do Kali Linux:
docker run -ti --network host image-id bash
- Verifique se o alvo Metasploitable2 está listado no arquivo
/etc/hostsexecutando:
cat /etc/hosts
Se a linha 192.168.122.102 target não estiver presente, adicione-a usando o seguinte comando:
echo "192.168.122.102 target" >> /etc/hosts
- Abra um novo terminal para iniciar a máquina virtual Metasploitable2 na máquina host executando:
sudo virsh start Metasploitable2
Aguarde o início da máquina alvo, o que pode levar de 1 a 3 minutos.
- Teste a conectividade de rede entre o Kali Linux e o Metasploitable2 fazendo ping no alvo (na máquina virtual Kali Linux):
ping 192.168.122.102
ou:
ping target
Você deve ver as respostas de ping, indicando uma conexão de rede bem-sucedida. Isso pode levar algum tempo, e você pode pressionar Ctrl+C para sair.
Realizar uma varredura de portas TCP
O Kali Linux vem pré-instalado com inúmeras ferramentas de segurança, incluindo Nmap (mapeador de rede), John the Ripper (cracker de senhas) e Metasploit Framework (framework de exploração remota).
Nesta tarefa, usaremos o Nmap para realizar uma varredura de portas TCP. Aqui está um trecho de código de exemplo que demonstra uma simples varredura de portas TCP usando o Nmap. Execute o seguinte comando na máquina virtual Kali Linux configurada na etapa anterior:
nmap -sT -p1-1000 192.168.122.102
Este comando realizará uma varredura de conexão TCP nas portas 1 a 1000 do host alvo.
Realizar uma Varredura Básica de Vulnerabilidades
Nesta etapa, você aprenderá como realizar uma varredura básica de vulnerabilidades no alvo Metasploitable2 usando o Nmap.
- Dentro do container Kali Linux, execute o seguinte comando para escanear as portas abertas no alvo Metasploitable2:
nmap -sV -p- 192.168.122.102
Este comando realizará uma varredura de conexão TCP em todas as portas do host alvo e tentará determinar as informações de serviço/versão para as portas abertas.
- Observe a saída, que exibirá uma lista de portas abertas e os serviços associados em execução no alvo Metasploitable2.
Aqui está um exemplo da saída que você pode ver:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp open exec?
513/tcp open login?
514/tcp open shell?
1099/tcp open rmiregistry GNU Classpath grmiregistry
1524/tcp open ingreslock?
2121/tcp open ccproxy-ftp Citrix CacheServer
2123/tcp open gtp-user Citrix Gateway
3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds
Esta saída mostra várias portas abertas e serviços em execução no alvo Metasploitable2, como FTP, SSH, Telnet, HTTP, MySQL e PostgreSQL.
Resumo
Neste laboratório, você aprendeu sobre o Kali Linux, uma distribuição popular para testes de penetração e auditoria de segurança, e o Metasploitable2, uma máquina virtual vulnerável projetada para praticar técnicas de exploração. Você configurou o ambiente do laboratório, incluindo o container Kali Linux e o alvo Metasploitable2, e realizou uma varredura básica de vulnerabilidades usando o Nmap para identificar portas abertas e serviços em execução no alvo. Essa experiência prática o ajudará a entender os fundamentos dos testes de penetração e a prepará-lo para técnicas mais avançadas em laboratórios futuros.



