Um pouco do Metasploit Framework

Saudações, cidadãos do mundo.
Já tive a oportunidade de falar com vocês em outra ocasião como gosto da área de Segurança da Informação. Há um tempo atrás, comecei a brincar com uma ferramenta super poderosa, o Metasploit Framework. No início, eu usava a ferramenta com objetivo prático, explorar algumas pequenas vulnerabilidades(falha de segurança) específicas e testá-la. Com o tempo foi surgindo o interesse em aprender realmente o que "acontecia por baixo dos panos".

O que é Metasploit Framework ?

O Metasploit Framework é um framework desenvolvido para o estudo de diversas vulnerabilidades encontradas no mundo do desenvolvimento de software. Uma coisa que gosto de destacar é que vejo o Metasploit como um grande framework de estudo, para àqueles que desejam saber mais uma determinada falha de segurança e como se defender dela. Entretanto, infelizmente, como muita coisa na internet, esta ferramenta é muitas vezes utilizada com a finalidade de causar danos a outra pessoa (física ou jurídica). O Metasploit é escrito em sua maioria na linguagem de programação Ruby, que por sinal, é uma linguagem poderosíssima e inova muito com sua sintaxe bastante particular.

Para os que não sabem, framework é um conjunto de códigos, escritos em uma determinada linguagem de programação, comuns a resolução de um problema específico.

- Algumas definições importantes...

Como prometido, meu objetivo aqui com o blog não é somente compartilhar com vocês os assuntos que estou estudando, mas sim ensiná-los também conforme vou aprendendo. Para entender um pouco do Metasploit é preciso saber alguns conceitos básicos utilizados pelo framework. Vamos a alguns deles.

. Exploit

O exploit, que em tradução literal para o português seria "explorar", é um pedaço de código que se aproveita de uma determinada vulnerabilidade (falha de segurança). Em outras palavras, ele é o cara que vai fazer você conseguir invadir um sistema, pois ele é o cara que sabe exatamente por onde conseguir o acesso ao sistema. Um exploits mais famosos dos últimos tempos foi o "EternalBlue", que foi criado com o objetivo de explorar uma falha de segurança no Windows e afetou o mundo todo. Eu escrevi um texto sobre isso, aproveito e te convido a ler depois que terminar aqui (WannaCry - O Mundo Realmente Chorou).

. Payload

Este é, na minha opinião, um dos conceitos mais complexos de se entender. Um payload, como define o próprio site do desenvolvedor do Metasploit, é um "trecho de código que roda remotamente", isto é, a parte responsável por manter a conexão entre o atacante e a vítima.

. Host

Como você já deve desconfiar, host é todo usuário que está envolvido na conexão. Chama-se de "Local Host" (Host Local) o usuário que solicita a abertura da conexão, enquanto que, aquele que recebe o pedido de abertura da conexão e a aceita, é chamado de "Remote Host" (ou Host remoto). No caso das conexões reversas, os papéis são invertidos muitas vezes.

. Metasploit Console (MSF Console)


Metasploit Framework - Tela inicial do MSFCONSOLE. Fonte: SecurityXploded

O Metasploit Framework disponibiliza um cliente com interface para linha de comando, o "MSF Console". O "msfconsole" é o coração do Metasploit, indispensável para o funcionamente completo do Framework. Através dele é possível, por exemplo, criar scripts personalizados, abrir conexões com outros servidores, entre outras coisas.

No portal Offensive Security, é disponibilizado um guia muito prático e de fácil entendimento sobre todos os comandos pertencentes ao Metasploit Console. Depois que terminar aqui, acessa lá. (CLIQUE AQUI).

. Meterpreter

Acostume-se a ouvir e a digitar este nome se você realmente passar a usar o Metasploit. Ele é um dos responsáveis por oferecer a interface da conexão entre cliente e servidor. Como um dos mais poderosos "payloads" disponíveis no Metasploit, o Meterpreter, utiliza injeção de DLLs na memória e mantém a conexão através de sockets.

Conexão reversa mantida através do Meterpreter. Fonte: Pentest Lab

Para mais informações completas, indico a leitura DESTE ARTIGO AQUI, do portal Offensive Security.

Então é isso, galera... vou ficando por aqui. Meu objetivo com este texto foi explicar um pouco desta excelente ferramenta que estou estudando e me fascino a cada dia!

Indico a leitura do guia do portal Offensive Security para uma leitura mais aprofundada neste mundo fantástico do Metasploit Framework (CLIQUE AQUI).

Um forte abraço!

Gostou da postagem ? Tem alguma dica, crítica ou sugestão? Deixe aqui o seu comentário!

Seja alertado em seu e-mail cada vez que for publicado um novo texto!

Comentários

Mais visitados