Professional Documents
Culture Documents
Metasploit Unleashed - Dominando o Framework
Metasploit Unleashed - Dominando o Framework
wnap_reports -p [*] Id. Created Target (host,port, ssl) 1, Fri Jun 26 08:35:58 +94 9910.21, 55.140, 80,0 (1 Done. © Offensive Security 2009 Traduzido por Rafael Torresasf > wap reports -= 2 Ie REPORT: 20.212.55.140,60.0 Metasploit WMAP Report [Fri Jun 26 08:35:58 +0000 2008] NEB. SERVER WEBDAV: ENAGLED [rd Jun 26 98:36:45 0000 2009] MEB“SERVER OPTIONS: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY. MOVE, COL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH [Fri Jun 26-08:36:15 40000" 2009] Wee. SERVER TYPE! Micromofe-1i5/6-0 ( Povered by ASP.NET ) [er Jun 26 FILE NAME: /sgl/defeult,spx File /agl/default aspx found. (Fri Jun 26 00:39:02 +0000 2008) FILE RESP_cOOE: 200° [Fri aun 26.68/39:€2 10000 20081 DIRECTORY HAME: /Ads/ Directory /Ads/ found. [Fri aun 26 08:3 DIRECTORY NAME: /€ch/ Directory /cch/ found. [erd Jun 26 08:4 DIRECTORY NAME: /Ee0/ Directory /Ee0/ found. [Fri Jun 26 06:3 DIRECTORY NAME: /-private/ Directory /-privatey found. [Eri un 26 08:55:22 +0000 2008] DIRECTORY RESP CODE: N03. {Fei Sun 28 08755:22 40000 2008] DIRECTORY NARET /_vtibin/ Directory /_vti_bin/ found. [Fri Jun 26 08:55:23 2009] DIRECTORY RESP_CODE: 207 [Fri Jun 26 08:55:23 +9090 2009) DIRECTORY NARET /_vti log/ Directory /_vti_log/ found. [Fri Jun 26 08:55:24 2009] DIRECTORY RESP_CODE: 403 [Fri Jun 26 08:55:24 +9090 2009) DIRECTORY NANET /_vtipvt/ Directory /_vti_pvt/ found. [Fri Jun 26 08:55:24 2009] DIRECTORY RESP CODE: 500 [Fri Jun 26 OB:55724 +0000 2009] DIRECTORY ANE: /_vti_tut/ Directory /_vti_txt/ found. [Fri Jun 26 08:55:24 2008] DIRECTORY RESP CODE: 403 [Fri Jun 26 08:55724 +0000 2609] DIRECTORY NANET /_private/ Directory /_private/ found. [Fri Jun 26 08:56:07 2009] DIRECTORY RESP_CODE: 403 [Fri Jun 26 08:56:07 +0090 2009] DIRECTORY NARET /_vtibin/ Directory /_vti_bin/ found. [Fri Jun 26 08:58:12 2009] DIRECTORY RESP_CODE: 403 [Fri Jun 26 08:56:12 +0090 2009] DIRECTORY NARET /_vti log/ Directory /_vti_log/ found. [Fri Jun 26 08:56:12 +0690 2009] DIRECTORY RESP CODE: 403 [Fri Jun 26 OB:56712 +0000 2009] O relatério devolvido a nés nos diz um monte de informagdes sobre a aplicag3o web e possiveis vulnerabilidades de seguranga que foram identificados. Como pentesters, gostariamos de investigar cada descoberta nova ¢ identificar se existem métodos potenciais de ataque, No exemplo, ha dois resultados bons. © primeiro é WebDav onde pode ser capaz de ignorar logins, © outro é 0 método PUT que podem nos permitir colocar cédigo malicioso no site. WMAP é um timo complemento para 0 Metasploit Framework e permite-the, essencialmente, ter um scanner de vulnerabilidade incorporadas ao quadro ja grande em si. Uma coisa a falar sobre WMAP ¢ realmente ainda é um trabalho em andamento. O site que s6 tinha verificado numerosos casos de erro baseado SQL Injection e Cross-Site Scripting que nao identificou. Basta estar atento ao usar isso, e compreender as actuais limitagGes do WMAP. Working with Nessus Nessus é um bem conhecido e popular scanner de vulnerabilidade que é gratuito para uso pessoal, no comercial, que foi langado em 1998 pela Renaurd Deraison e atualmente publicada pela Tenable Network Security. Ha também um spin off do projeto de Nessus 2, nomeado OpenVAS, que é publicado sob a GPL. Utilizando um grande mimero de verificagdes de vulnerabilidade, plugins chamado Nessus, vocé pode identificar um grande mtimero de vulnerablities bem conhecida. Metasploit aceitard vulnerabilidade digitalizar arquivos de resultado de ambos os Nessus e OpenVAS no formato de arquivo NBE. © Offensive Security 2009 Traduzido por Rafael TorresPermite percorrer o proceso. Primeiro, uma varredura completa do Nessus 4: Cooma Fle Help (00828080551 Pu-Newpolcy |] Dele || Expo. | ‘ssh (22Acp) hip (80tep) ‘Soan time = netbios-ssn (139/cp) End time Sat Aug 29 21:09:40 2009 192.168.2.114 ® 192.168.2.115 192.168.2.116 192.168.2117 ‘Sort By CVE View template, Disconnect Apés a conclusio de um scan de vulnerabilidade, vamos salvar os resultados em formato NBE e depois iniciar 0 msfconsole. Em seguida, precisamos criar um novo banco de dados para ler os resultados em arquivo. rootebt4: /pentest /exploits/frameuork3# . /esfeonsole [*] Successfully connected to the database [+] File: /root/.msf3/sqlites.db sf > load db_tracker [HT Successfully loaded plugit nsf > : db_tracker Nos criamos © banco de dados. Em seguida, vamos dar uma olhada no comando ‘help’, que apresenta muitas mais op¢des. © Offensive Security 2009 Traduzido por Rafael TorresDescription Add one or nore hosts to the databe: db_add_note Add a note to host ab_add_port Add @ port to host ab_autapun furtonaticalty exploit everything ab_eonnect Connect £0 an existing database db_ereate Create a brand new database ab_del_host Delete one or more hosts from the database db_del_port Delete one port fron the database ab_destroy Drop an existing database ab_disconnect ‘the current database instance ab_driver Specify, 4 database. driver abchosts List alt'hosts in the database dbLinport_anap_nlog Inport a THC-Anap scan results file (-0 dbinport“nessus_nbe Inport a Nessus scan result file (NBE) dbimport_nessus_xal Inport a Nessus scan result file (NESSUS) db_inport_nnap_xil Inport @ Nmap scan results file (-oX) ab_nnap, Executes nmap and records the output autonatically ab-notes List all notes in the database ab_services List all services in the database ab_vutns. List all vulnerabilities in the database asf > Entio vamos em frente ¢ importar 0 arquivo de resultados NBE emitindo o 'db_import_nessus_nbe comando’ seguido do caminho para o nosso arquivo de resultados. Depois de importar 0 arquivo de resultados, podemos executar o comando ‘db_hosts’ para listar os hosts que esto nos resultados NBE arquivo. msf > db_import_nessus_nbe /root/docs/115_scan.nbe msf > db_hosts [*] Time: Tue Jul 14 17:40:23 -0600 2009 Host: 192.168.1.115 Status: alive 0S: ‘Vemos exatamente o que estévamos esperando para ver. Em seguida, execute o comando ‘db_services ", que ira enumerar todos os servicos que foram detectados em execucao no sistema digitalizado. ast > Cl Tin nane=epnap (*] Time: Tue Jul nane=netbios-ssn [s] Time: Tue Jul nane=aferosoft-ds tt nene=ash T'1 Tame: Tue Jul nane=netbios-ns (*] Time: Tue Jul nane=ntp Tue Jut 1600 2009 Service: host=192.168.1. port=135 proto=tep state: » 1600 2009 Service: host=192.168.1.115 port=139 proto=tep state=up ‘Tue Jul 14 17:40:23 -0600 2009 Service: host=192. 168.1. cp state=up 23 1600 2009 Service: host=192.168.1. as as 23-0600 2009 Service: host=192.168.1.115 port=445 protostep state=up as as aus 23 Service: host=192.168.1. 1600 5 port=123 proto=udp state=up Por tiltimo, eo mais importante, o comando ‘db_vulns' ir listar todas as vulnerabilidades que foram relatadas por Nessus e gravado no arquivo de resultados. © Offensive Security 2009 Traduzido por Rafael Torres