O que é Metasploit? O Guia para Principiantes

Teste de penetração permite responder à pergunta, “Como pode alguém com intenções maliciosas mexer na minha rede? Usando ferramentas de pen-testing, chapéus brancos e profissionais DevSec são capazes de sondar redes e aplicações para detectar falhas e vulnerabilidades em qualquer ponto ao longo do processo de produção e implantação, hackeando o sistema.

Uma dessas ajudas de teste de penetração é o Projeto Metasploit. Este framework open-source baseado em Ruby permite testar através de alterações na linha de comando ou GUI. Ele também pode ser estendido através de codificação para agir como um add-on que suporta múltiplas linguagens.

O que é o Metasploit Framework e como ele é usado?

O Metasploit Framework é uma ferramenta muito poderosa que pode ser usada por cibercriminosos, bem como por hackers éticos para sondar vulnerabilidades sistemáticas em redes e servidores. Por ser um framework open-source, ele pode ser facilmente personalizado e usado com a maioria dos sistemas operacionais.

Com o Metasploit, a equipe de testes de caneta pode usar código pronto ou personalizado e introduzi-lo em uma rede para sondar os pontos fracos. Como outro sabor de caça a ameaças, uma vez que as falhas são identificadas e documentadas, as informações podem ser usadas para abordar fraquezas sistêmicas e priorizar soluções.

Um breve histórico do Metasploit

O Projeto Metasploit foi realizado em 2003 por H.D. Moore para uso como uma ferramenta de rede portátil baseada em Perl, com a assistência do desenvolvedor central Matt Miller. Foi totalmente convertido para Ruby em 2007, e a licença foi adquirida pela Rapid7 em 2009, onde permanece como parte do repertório de desenvolvimento de assinaturas IDS da empresa sediada em Boston e direcionado a ferramentas de exploração remota, fuzzing, anti-forense e evasão.

Porções dessas outras ferramentas residem dentro do framework Metasploit, que está embutido no sistema operacional Kali Linux. Rapid7 também desenvolveu duas ferramentas proprietárias OpenCore, Metasploit Pro, Metasploit Express.

Este framework tornou-se a ferramenta de desenvolvimento e mitigação de exploração. Antes do Metasploit, os pen testadores tinham que executar todas as sondas manualmente usando uma variedade de ferramentas que podem ou não ter suportado a plataforma que estavam testando, escrevendo seu próprio código à mão, e introduzindo-o manualmente em redes. Os testes remotos eram praticamente inéditos, e isso limitava o alcance de um especialista em segurança para a área local e as empresas gastando uma fortuna em consultores internos de TI ou de segurança.

Quem Utiliza Metasploit?

Devido à sua vasta gama de aplicações e disponibilidade de código aberto, Metasploit é utilizado por todos desde o campo em evolução dos profissionais DevSecOps até aos hackers. É útil para qualquer pessoa que precise de uma ferramenta fácil de instalar e confiável que faça o trabalho, independentemente da plataforma ou linguagem utilizada. O software é popular entre os hackers e amplamente disponível, o que reforça a necessidade dos profissionais de segurança se familiarizarem com o framework mesmo que não o utilizem.

Metasploit agora inclui mais de 1677 explorações organizadas em 25 plataformas, incluindo Android, PHP, Python, Java, Cisco, e mais. O framework também carrega cerca de 500 cargas úteis, algumas das quais incluem:

  • Cargas de comandos de shell que permitem aos usuários executar scripts ou comandos aleatórios contra um host
  • Carga dinâmica que permite aos testadores gerar cargas úteis únicas para evitar software antivírus
  • Carga de interpretadores de medidores que permitem aos usuários comandar monitores de dispositivos usando VMC e assumir sessões ou fazer upload e download de arquivos
  • Carga útil estática que permite o encaminhamento de portas e comunicações entre redes

Usos e benefícios do Metasploit

visual que mostra os módulos metasploit fornece

Tudo que você precisa usar o Metasploit uma vez instalado é obter informações sobre o alvo através da varredura da porta, Impressão digital do SO ou usando um scanner de vulnerabilidades para encontrar uma forma de entrar na rede. Então, é apenas uma simples questão de seleccionar um exploit e a sua carga útil. Neste contexto, um exploit é um meio de identificar um ponto fraco na sua escolha de redes ou sistemas cada vez mais difíceis de defender e tirar partido dessa falha para ganhar entrada.

A estrutura é construída com vários modelos e interfaces, que incluem maldições interativas msfconsole, msfcli para todas as funções msf do terminal/cmd, a ferramenta gráfica Java Armitag que é usada para integrar com MSF, e a Interface Web Comunitária Metasploit que suporta testes remotos com caneta.

Os testadores de chapéus brancos que tentam localizar ou aprender com chapéus pretos e hackers devem estar cientes de que eles não costumam lançar um anúncio de que estão Metasploiting. Este bando secreto gosta de operar através de túneis virtuais de rede privada para mascarar seu endereço IP, e muitos usam um VPS dedicado também para evitar interrupções que comumente afligem muitos provedores de hospedagem compartilhada. Estas duas ferramentas de privacidade são também uma boa ideia para os chapéus brancos que pretendem entrar no mundo dos exploits e testes com caneta com Metasploit.

Como mencionado acima, Metasploit fornece-lhe exploits, payloads, funções auxiliares, codificadores, ouvintes, shellcode, código pós-exploração e nops.

Você pode obter uma certificação Metasploit Pro Specialist online para se tornar um pen-tester credenciado. A nota de aprovação para obter a certificação é de 80%, e o exame de livro aberto leva cerca de duas horas. Custa $195, e você pode imprimir seu certificado assim que for aprovado.

P>Prior ao exame, é recomendado que você faça o curso de treinamento Metasploit e tenha proficiência ou conhecimento de trabalho:

  • Windows e Linux OS
  • Protocolos de rede
  • Sistemas de gerenciamento de vulnerabilidades
  • Conceitos básicos de teste de caneta

Obter esta credencial é uma conquista desejável para qualquer um que queira se tornar um pen-tester ou analista de segurança comercializável.

Como obter Metasploit

Metasploit está disponível através de instaladores de código aberto directamente no website Rapid7. Além da última versão dos navegadores Chrome, Firefox ou Explorer, os requisitos mínimos do sistema são:

Sistemas Operacionais:

  • Ubuntu Linux 14.04 ou 16.04 LTS (recomendado)
  • li>Windows Server 2008 ou 2012 R2

  • Windows 7 SP1+, 8.1, ou 10
  • Red Hat Enterprise Linux Server 5.10, 6.5, 7.1, ou mais recente

Hardware:

  • processador de 2 GHz+
  • Mínimo 4 GB de RAM, mas recomenda-se 8 GB
  • Mínimo 1 GB de espaço em disco, mas recomenda-se 50 GB

Terá de desactivar qualquer software antivírus e firewalls instalados no seu dispositivo antes de começar, e obter privilégios administrativos. O instalador é uma unidade independente que é configurada para você quando você instala o framework. Você também tem a opção de instalação manual se você quiser configurar dependências personalizadas. Usuários com a versão Kali Linux já têm a versão Metasploit Pro pré-agrupada com seu sistema operacional. Usuários Windows passarão pelo wizard install shield.

Após a instalação, ao iniciar, você será confrontado com estas escolhas:

  • Criar banco de dados em /Users/joesmith/.msf4/db
  • Iniciar Postgresql
  • Criar usuários de banco de dados
  • Criar um esquema inicial de banco de dados

Aprender como usar o Metasploit: Tutorial + Dicas

A facilidade de aprender a usar o Metasploit depende do seu conhecimento de Ruby. No entanto, se você tem familiaridade com outras linguagens de scripting e programação como Python, fazer o salto para trabalhar com o Metasploit não deve ser muito difícil de se atualizar. Caso contrário, é uma linguagem intuitiva que é fácil de aprender com a prática.

Porque esta ferramenta requer que você desabilite suas próprias proteções sistemáticas e permite a geração de código malicioso, você deve estar ciente dos riscos potenciais envolvidos. Se possível, mantenha este utilitário instalado em um sistema separado do seu dispositivo pessoal ou qualquer computador que contenha informações potencialmente sensíveis ou acesso a tais informações. Você deve usar um dispositivo de trabalho dedicado ao pen-testing com Metasploit.

Reason to Learn Metasploit

Este pacote de estrutura é obrigatório para qualquer pessoa que seja um analista de segurança ou pen-tester. É uma ferramenta essencial para descobrir vulnerabilidades ocultas usando uma variedade de ferramentas e utilitários. Metasploit permite que você entre na mente de um hacker e use os mesmos métodos para sondar e se infiltrar em redes e servidores.

Aqui está um diagrama de uma arquitetura típica do Metasploit:

diagrama da arquitetura típica do Metasploit

Metasploit Passo-a-Passo

Comecemos um breve tutorial de um exploit fácil assumindo que você tem os requisitos básicos do sistema e do sistema operacional. Para configurar um ambiente de teste, você vai precisar baixar e instalar o Virtualbox, Kali e Metasploitable para criar uma máquina de hacking virtualizada. Você pode baixar e instalar o Windows XP ou superior a fim de criar uma terceira máquina virtual para este exploit.

Após ter suas ferramentas de teste instaladas, você vai querer abrir seu console Metasploit. Ele será parecido com isto:

metasploit console com ferramentas de teste instaladas

Um atalho é digitar “help” no console, que trará uma lista de comandos do Metasploit e suas descrições. Deve ser parecido com isto:

visual do comando Metasploit help

Uma ferramenta poderosa e útil, para começar, é a GUI Armitage, que permite visualizar alvos e recomendar os melhores exploits para acessá-los. Esta ferramenta também mostra funções avançadas de pós-exploração para penetração mais profunda e testes posteriores. Para selecioná-lo a partir do console, vá em Aplicações – Ferramentas de Exploração – Armitage.

Após você ter o campo do formulário em sua tela, digite o host, número da porta, ID do usuário e senha. Digite ‘enter’ após todos os campos estarem preenchidos e você estará pronto para iniciar seu exploit.

Resources to Learn Metasploit

Uma coisa ótima sobre a comunidade de código aberto é o compromisso com o pooling de recursos e compartilhamento de informações. É a encarnação moderna da razão pela qual a internet foi criada em primeiro lugar. Ela permite uma colaboração sem fronteiras e promove a flexibilidade.

Para isso, oferecemos uma lista de recursos que lhe permitirá realizar toda a extensão da promessa do Matspoit.

Um dos melhores recursos, e o primeiro lugar que você deve visitar, é a extensa base de conhecimento do Metasploit. Lá, você encontrará guias de início rápido, metamódulos, exploits e identificação e correção de vulnerabilidades. Você também pode aprender sobre diferentes tipos de credenciais e como obtê-las.

Outro recurso útil é o Varonis Cyber Workshop. Ele oferece uma gama de tutoriais e sessões com especialistas da indústria de segurança.

Teste de penetração é essencial para o enraizamento de vulnerabilidades e prevenção de redes contra exploits e hacks. Ao trabalhar com uma empresa de segurança cibernética orientada a dados e resultados, como Varonis, e empregando uma estrutura como Metasploit, você terá uma vantagem quando se trata de proteger suas redes.