O que é Metasploit? Guia do iniciante





O teste de penetração permite que você responda à pergunta de como alguém com más intenções pode adulterar sua rede. Usando ferramentas de teste de penetração, hackers de chapéu branco e profissionais de segurança podem, em qualquer estágio de desenvolvimento ou implantação, examinar redes e aplicativos em busca de falhas e vulnerabilidades , comprometendo o sistema.



Uma dessas ferramentas de pentesting é o projeto Metasploit. Construído em Ruby, este framework de código aberto permite o teste usando a linha de comando ou GUI. Ele pode ser estendido criando seus próprios suplementos multilíngues.



O que é o Framework Metasploit e como ele é usado?



O Metasploit Framework é uma ferramenta poderosa que pode ser usada por cibercriminosos, hackers de chapéu branco e especialistas em penetração para investigar vulnerabilidades de rede e servidor. Por ser uma estrutura de código aberto, pode ser facilmente configurado e usado na maioria dos sistemas operacionais.



Com o Metasploit, os pentesters podem usar off-the-shelf ou criar código personalizado e injetá-lo online para encontrar pontos fracos. Como outra forma de localizar ameaças , após identificar e documentar as lacunas, essas informações podem ser usadas para abordar as lacunas do sistema e priorizar soluções.



Uma breve história do Metasploit



O projeto Metasploit foi criado em Perl em 2003 por HD Moore com a ajuda do desenvolvedor principal Matt Miller para uso como uma ferramenta de rede portátil. Foi totalmente traduzido para Ruby em 2007 e licenciado em 2009 pela Rapid7 e continua a fazer parte do portfólio desta empresa com sede em Boston que é especializada em sistemas de detecção de intrusão e ferramentas de exploração de vulnerabilidade de acesso remoto.



Partes dessas outras ferramentas são encontradas no ambiente Metasploit, que é integrado ao sistema operacional Kali Linux. Rapid7 também desenvolveu duas ferramentas proprietárias OpenCore: Metasploit Pro e Metasploit Express.



Essa estrutura se tornou a principal ferramenta para desenvolver exploits e remediar vulnerabilidades. Antes do Metasploit, os pen testers tinham que realizar todas as verificações manualmente usando várias ferramentas que podiam ou não suportar a plataforma em teste, bem como escrever manualmente seu próprio código e implantá-lo na web. O teste remoto era algo extraordinário e limitava o trabalho de um especialista em segurança à sua própria região e empresas locais, e as organizações tinham que gastar fortunas com seus próprios consultores de TI ou especialistas em segurança.



Quem está usando o Metasploit?



Com sua ampla gama de usos e o código-fonte aberto disponível, Metasploit é usado por uma grande variedade de pessoas, desde profissionais de segurança cibernética a hackers . Metasploit é útil para quem procura uma ferramenta fácil de instalar e confiável que faça o trabalho independentemente da plataforma ou idioma. Este software é popular entre os hackers e amplamente disponível, o que motiva os profissionais de segurança a aprenderem a plataforma Metasploit mesmo que eles não a utilizem.



A versão moderna do Metasploit contém mais de 1677 exploits para mais de 25 plataformas, incluindo Android, PHP, Python, Java, Cisco e outros. A estrutura também contém cerca de 500 peças de conteúdo ("carga útil"), entre as quais você encontrará:



  • — .
  • — .
  • Meterpreter — , , .
  • — .


Metasploit







Depois de instalar o Metasploit, tudo que você precisa fazer é obter informações sobre o alvo, seja escaneando as portas, obtendo uma impressão digital do sistema operacional ou usando um scanner de vulnerabilidade para encontrar uma maneira de se infiltrar na rede. Então, tudo o que resta é selecionar o exploit e a carga útil. Nesse contexto, um exploit é um meio de identificar uma fraqueza em sua rede ou sistema e explorar essa vulnerabilidade para obter acesso.

A plataforma consiste em vários modelos e interfaces, que incluem: msfconsole baseado na biblioteca de curses, msfcli para todas as funções msf do terminal ou linha de comando, ArmitagÉ uma ferramenta Java GUI usada para integração com MSF, bem como uma interface web da comunidade Metasploit que suporta testes de penetração remota.



Hackers brancos e testadores de penetração que estão tentando identificar vulnerabilidades ou aprender com ataques de cibercriminosos devem entender que os cibercriminosos não anunciam suas ações. Os cibercriminosos são furtivos e gostam de trabalhar em túneis VPN, mascarando seu endereço IP , e muitos deles usam um servidor virtual dedicado para evitar as interrupções que muitos provedores de hospedagem compartilhada costumam sofrer . Essas duas ferramentas de privacidade também serão úteis para hackers de chapéu branco que procuram entrar no mundo das explorações e dos testes de penetração com o Metasploit.



Como mencionado acima, Metasploit fornece exploits, payloads, funções auxiliares, codificadores, interceptores, shellcode, bem como código pós-exploit e NOPs.



Você pode obter sua Certificação Profissional Metasploit Pro online para se tornar um Pentester Certificado. A pontuação de aprovação para a certificação é de 80%, e o exame leva cerca de duas horas e pode usar literatura de referência. Seu custo é de $ 195 e, após a conclusão bem-sucedida, você pode imprimir seu certificado.

É recomendável que você conclua um curso de treinamento Metasploit e tenha conhecimento profissional ou de trabalho nas seguintes áreas antes do exame :



  • SO Windows e Linux;
  • protocolos de rede;
  • sistemas de gerenciamento de vulnerabilidade;
  • conceitos básicos de Pentest.


A obtenção dessa certificação é uma conquista desejável para quem deseja se tornar um testador de penetração ou analista de segurança cibernética muito procurado.



Como instalar o Metasploit



O Metasploit está disponível como um instalador de código aberto que pode ser baixado do site do Rapid7. Os requisitos mínimos do sistema incluem a versão mais recente do navegador Chrome, Firefox ou Explorer e



Sistema operacional:



  • Ubuntu Linux 14.04 LTS e 16.04 (recomendado) ;
  • Windows Server 2008 ou 2012 R2
  • Windows 7 SP1 +, 8.1 ou 10;
  • Servidor Red Hat Enterprise Linux 5.10, 6.5, 7.1 ou posterior.


Equipamento



  • Processador de 2 GHz;
  • pelo menos 4 GB de RAM (8 GB recomendados);
  • pelo menos 1 GB de espaço em disco (50 GB recomendado).


Antes de instalar, você precisa desativar todos os programas antivírus e firewall em seu dispositivo e obter direitos de administrador . O instalador é um módulo autônomo configurado quando a plataforma é instalada. Você também tem a opção de instalação manual se desejar personalizar objetos dependentes de sua própria maneira.

Os usuários do Kali Linux já possuem o Metasploit Pro integrado ao sistema operacional. Para usuários do Windows, a instalação será feita por meio do assistente InstallShield.



Após a instalação, na inicialização, você se deparará com as seguintes opções:



  • criando um banco de dados em /Users/joesmith/.msf4/db;
  • iniciar o Postgresql;
  • criação de usuários de banco de dados;
  • criando o esquema de banco de dados inicial.


Aprendendo a usar dicas Metasploit



A facilidade de aprender Metasploit depende do seu conhecimento de Ruby . No entanto, se você estiver familiarizado com outras linguagens de script e programação, como Python, a transição para Metasploit é fácil. Caso contrário, é uma linguagem intuitiva e fácil de aprender na prática.



Como essa ferramenta exige que você desative suas próprias defesas e gera código malicioso, você deve estar ciente dos riscos potenciais . Se possível, instale este programa em um sistema separado e não em seu dispositivo pessoal ou computador contendo informações potencialmente confidenciais ou com acesso a tais informações. Quando você penetra no Metasploit, você deve usar um dispositivo de trabalho separado.



Por que aprender Metasploit



Esta plataforma é obrigatória para qualquer analista de segurança ou pentester. É uma ferramenta essencial para descobrir vulnerabilidades ocultas usando várias ferramentas e utilitários. Metasploit permite que você se coloque no lugar de um hacker e use as mesmas técnicas para explorar e se infiltrar em redes e servidores.



Aqui está um diagrama de uma arquitetura Metasploit típica:







Guia passo a passo do Metasploit



Começaremos um rápido tutorial de exploração assumindo que seu sistema e sistema operacional atendam aos requisitos básicos. Para configurar um ambiente de teste, você precisará baixar e instalar Virtualbox , Kali e Metasploitable para criar uma máquina de hacker virtualizada. Você pode baixar e instalar o Windows XP ou superior para criar uma terceira máquina virtual para este exploit.



Depois de instalar as ferramentas de teste, abra o console Metasploit. Tem a seguinte aparência: A







maneira mais fácil é inserir o comando help no console para exibir uma lista de comandos Metasploit e suas descrições. Tem a seguinte aparência:







A primeira ferramenta poderosa e útil de que você precisa é a GUI do Armitageque permite visualizar os alvos e recomendar os exploits mais adequados para acessá-los. Esta ferramenta também mostra recursos avançados para uma penetração mais profunda e mais testes após a realização da penetração inicial com o exploit. Para selecioná-lo no console, vá para Aplicativos - Ferramentas de exploração - Armitage (Aplicativos - Ferramentas de exploração - Armitage) .



Depois que o campo do formulário aparecer na tela, digite o host, o número da porta, o ID do usuário e a senha. Pressione Enter após preencher todos os campos e você estará pronto para iniciar o exploit.



Recursos para aprender Metasploit



Um dos principais pontos fortes da comunidade de software de código aberto é reunir recursos e compartilhar informações. Esta é a personificação moderna do motivo pelo qual a Internet foi criada. É uma ferramenta que promove flexibilidade e oferece possibilidades ilimitadas de colaboração.



Nesse sentido, oferecemos uma lista de recursos que permitirão que você aproveite todo o potencial da Matspoit.



Um dos melhores recursos e o primeiro lugar que você deve visitar é a extensa base de conhecimento da própria Metasploit . Lá você encontrará guias para iniciantes, metamódulos, exploits e vulnerabilidades descobertas e correções. Você também poderá aprender sobre os diferentes tipos de certificados Metasploit e como obtê-los.



Outro recurso útil éOficina de Cyber ​​Varonis . Ele oferece uma variedade de tutoriais e sessões com especialistas em segurança cibernética.



All Articles