Meterpreter – Prova do Conceito (download de arquivos do alvo)

O Pentester deve ter em mente que após a realização de testes de penetração, deverá apresentar provas de conceito (PoC – Proof of Concept) e inclusive providenciar relatório circunstanciado.

Diante do exposto, apresentarei de forma breve como fazer a extração de informação da máquina comprometida.  O cenário a seguir, mostra o comprometimento da máquina alvo através de vulnerabilidade por falta de atualização. Um exploit será utilizado para ganho de acesso e utilização do meterpreter, o primeiro passo será o comprometimento do alvo através da ferramenta metasploit:

 

 

 

 

 

 

 

 

 

Aplicando técnicas de exploração ms08_067_netapi , ganhamos acesso ao host e ai então começamos nosso trabalho de exploração via meterpreter:

 

 

A figura anterior mostra como utilizar o file_collector do meterpreter, ou seja,  o comando –r faz a pesquisa de  subdiretórios e  -d faz pesquisa em diretórios de forma recursiva, utilizamos para o exercício o drive C:\ ,  o parâmetro –f  separa blocos por | , * todos  -o  armazena a saída da varredura em um arquivo chamado furtiva.txt. Repare a seguir a varredura:

 

 

 

 

Após analisarmos o arquivo de saída, faremos o download do arquivo senha.txt contido no drive C:  e diretório projetos da máquina alvo:

 

Bem, agora temos nossa prova de conceito, boa sorte com seu relatório e até a próxima !

 

Autor: Sílvio César Roxo Giavaroto

É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário ,  Instrutor C|EH e C|HFI.

 

 

 

 

468 ad

2 Respostas para “Meterpreter – Prova do Conceito (download de arquivos do alvo)”

  1. @Echoo OFF says:

    MANO so uma duvida, e como sei q a “maquina alvo” esta vul a esta vulnerabilidade >> ms08_067_netapi ??? ?

    tem algum comando pra saber se ta vul ou não ?

    • Sílvio Giavaroto says:

      Olá,

      basta o seguinte comando : # nmap -v -sS –script=smb-check-vulns

      caso o sistema esteja vulnerável verás;

      Host script results:
      smb-check-vulns:
      MS08-067: VULNERABLE

      Você também pode colocar suas dúvidas no fórum .

      abraços

Deixe seu Comentário