metasploit_comandos_imagem_001

Vou falar sobre alguns comandos simples para quem quer dominar melhor o Metasploit Framework, por isso não vou falar sobre a história da ferramenta, se você quiser saber sobre isso dê uma olhada no Google.
Se você usa o Kali Linux ou Back Track, o Metasploit já vem instalado, se você usa outra distribuição como Ubuntu por exemplo, vai precisar fazer download da ferramenta no site oficial, link aqui (precisa fazer um pequeno registro para receber a chave de ativação no seu email, a chave tem validade de 1 ano).
Depois de fazer o download do arquivo, basta da permissão de execução e executar o arquivo, é tudo feito de forma automática, ou seja, você não precisa ficar instalando dezenas de arquivos em Ruby para a ferramenta funcionar corretamente.

Para iniciar o Metasploit no Kali Linux é preciso digitar os comandos:
service postgresql start
service metasploit start
e depois iniciar o Metasploit com o comando:
msfconsole

No Ubuntu você precisa digitar:
/etc/init.d/metasploit start
e depois:
msfconsole

O primeiro comando que vamos digitar é o “help”, esse comando mostra uma explicação de todos os comandos presentes no Metasploit.

metasploit_comandos_imagem_002

Quando você inicia o Metasploit pela primeira vez, ele cria várias tabelas no banco de dados, elas servem para guardar dados, como hosts, vulnerabilidades encontradas e diversas outras coisas e principalmente para criação do cache.

A maioria dos comandos no Metasploit tem a opção -h (HELP) para ajuda-lo a entender como ele funciona. Como por exemplo o comando “search” que serve para fazer buscas de módulos, payloads e exploits dentro da ferramenta.
Aplicando a opção “search -h” podemos verificar uma breve explicação de como o comando funciona.

metasploit_comandos_imagem_003 metasploit_comandos_imagem_004

Uma vez que encontramos aquilo que queremos usar dentro do Metasploit, usamos o comando “use” para entrar no contexto daquele módulo conforme é mostrado na imagem acima.

metasploit_comandos_imagem_005

Entrando no contexto do módulo, podemos verificar o que ele é, qual sua função, quem o criou e outros detalhes, para isso basta digitar o comando “info”.

Para configura-lo para aquilo que queremos fazer, usamos a opção “show options”, essa opção vai informar o que precisa ser setado dentro do contexto do módulo para que ele funcione corretamente.

metasploit_comandos_imagem_006 metasploit_comandos_imagem_007

Podemos usar também a opção “show advanced” para que apareçam opções mais avançadas, essas opções avançados de um modo geral não precisam ser alteradas, a única que eu particularmente mudo é colocar o VERBOSE em true.
Para setar algum dado basta apenas usar a sintaxe “set [name]”, por exemplo:

set LHOSTS 192.168.1.33
set DOMAIN nsa.gov
set LPORT 8080

Para voltar para o modo inicial do Metasploit basta digitar “back”.

metasploit_comandos_imagem_008

Vamos falar agora sobre  “Workspaces”, como o nome já indica, é apenas uma forma de organizar os projetos em espaços de trabalhos diferentes, por exemplo:

Vamos imaginar que você precisa fazer um teste de invasão em dois sites e para isso vai usar o Metasploit, para manter a coisa organizada e não confundir as atividades que você está fazendo é sempre bom fazer uma separação, é para isso que existe o “Workspace”.
Novamente, para saber quais as opções que ele tem, basta chamar o seu “HELP”.
Abaixo eu fiz  dois espaços de trabalho, um para o site da NSA e o outro para o site da CIA.
Alguns comandos:
workspace -a [nome] – Adiciona um novo workspace
workspace -d [nome] – Apaga um workspace
worspace [nome] – Entra no workspace em questão

metasploit_comandos_imagem_009

Muitas vezes precisamos fazer rotinas comuns dentro do Metasploit, como por exemplo setar o LHOST ou LPORT ou qualquer outra variável, para isso existem as variáveis globais, para fazer sua chamada dentro do Metasploit basta digitar “setg”.
Digamos que você vai criar um backdoor e para isso você precisa setar o LPORT e LHOST, para não ter que ficar digitando isso sempre que for criar um backdoor, você pode setar essas duas variáveis com o “setg”, dessa forma sempre que você usar algum exploit que solicite essas variáveis elas já vão estar setadas.

Para voltar ao modo default basta digitar “unsetg”.

metasploit_comandos_imagem_011

Com o Metasploit podemos também importar dados de outros ambientes, como por exemplo o Nmap, digamos que você já fez um exame em algum servidor usando o Nmap e não quer fazer isso de novo no Metasplois, você poderia simplesmente importar os resultados do Nmap para dentro do Metasploit, o formato precisa ser em “XML“.

metasploit_comandos_imagem_012

No exemplo acima, eu faço um Exame no site da NSA e aplico a saída em XML com o parâmetro -oX [nome_do_arquivo.xml].
Depois apenas me localizado dentro do Metasploit para saber onde eu estou (com o comando “ls” ou “pwd”) e aplicado o comando “db_import [nome_do_arquivo.xml].

Feito o processo, aplico no Metasploit o comando “hosts” para que ele me informe quais hosts tem no meu atual workspace e depois aplico o comando “services”, para que o Metasploit me informe quais serviços aquele host tem.

metasploit_comandos_imagem_013 metasploit_comandos_imagem_014 metasploit_comandos_imagem_015

Podemos também deixar tarefas chatas mais automáticas com o Metasploit, por exemplo:

Digamos que você gosta de verificar se um servidor permite se logar no serviço de FTP como usuário “anonymous”, para não precisar sempre ficar buscando esse módulo dentro do Metasploit, você pode criar um arquivo feito em Ruby e fazer sua chamada dentro do Metasploit, para isso, basta setar todas as informações que aquele módulo precisa.
Tudo que você precisa fazer é usar o comando “resource [nome_do_script.rb]”.

metasploit_comandos_imagem_016

Você pode fazer isso também sem precisar ser de dentro do Metasploit, a chamada pode ser feita de fora, só precisa colocar o parâmetro “-r” antes do comando que faz a chamada do programa (msfconsole).
O comando então fica assim:
#msfconsole -r [nome_do_script.rb]

metasploit_comandos_imagem_017 metasploit_comandos_imagem_018

Bem pessoal, para a primeira parte acho que está bom, em breve postarei mais dicas de como dominar o Metasploit Framework, qualquer dúvida deixe nos comentários, mande um email ou um Twitter.