O Metasploit Framework é uma das ferramentas mais populares e poderosas no campo de testes de penetração. Criado por HD Moore em 2003, o Metasploit Framework é um projeto de código aberto que oferece uma ampla gama de recursos para profissionais de segurança da informação.
O que é o Metasploit Framework?
O Metasploit Framework é um conjunto de ferramentas e recursos que ajudam os profissionais de segurança a realizar testes de penetração e a identificar vulnerabilidades em sistemas e redes. Ele oferece uma grande variedade de módulos, exploits, payloads, shellcodes e ferramentas auxiliares, tudo isso em um único framework unificado.
Recursos e funcionalidades
O Metasploit Framework possui uma ampla gama de recursos e funcionalidades que o tornam uma escolha popular entre os testadores de penetração. Aqui estão alguns dos recursos mais notáveis:
Exploits
Os exploits são módulos que se aproveitam de vulnerabilidades conhecidas em sistemas e aplicativos. O Metasploit Framework oferece uma ampla variedade de exploits para diferentes sistemas e serviços. Isso permite que os testadores de penetração identifiquem e explorem vulnerabilidades em um ambiente controlado.
Payloads
Os payloads são cargas úteis injetadas em sistemas-alvo após o sucesso de um exploit. Eles podem fornecer diversas funcionalidades, como criar um shell remoto para execução de comandos, capturar informações do sistema e muito mais. O Metasploit Framework oferece uma variedade de payloads que podem se adaptar a diferentes cenários de teste.
Ferramentas auxiliares
Além dos exploits e payloads, o Metasploit Framework também inclui diversas ferramentas auxiliares que ajudam no processo de teste de penetração. Essas ferramentas podem ser usadas para realizar varreduras de rede, enumerar informações sobre sistemas, realizar ataques de força bruta e muito mais.
Interface gráfica e linha de comando
O Metasploit Framework oferece tanto uma interface gráfica (Metasploit Community Edition) quanto uma linha de comando (msfconsole) para interação com o framework. Isso permite que os usuários escolham a forma de interação que melhor se adapta às suas necessidades e preferências.
Como usar o Metasploit Framework
O Metasploit Framework pode ser usado por profissionais de segurança, testadores de penetração e até mesmo por hackers éticos para avaliar e fortalecer a segurança de sistemas e redes. No entanto, é importante ressaltar que seu uso deve ser sempre legal e ético, de acordo com as leis e regulamentações aplicáveis.
Para começar a usar o Metasploit Framework, você pode instalá-lo a partir do repositório oficial ou usar a versão pré-instalada disponível em distribuições Linux especializadas em testes de penetração, como o Kali Linux. Uma vez instalado, você pode explorar as diferentes funcionalidades e recursos oferecidos pelo framework.
Como instalar o Metasploit Framework no Ubuntu, Debian ou derivados
Antes de instalar o Metasploit Framework precisamos atualizar o sistema, se estiver usando o Debian execute os comandos como root e se for Ubuntu, execute com o sudo. No exemplo abaixo vamos incluir o sudo em nossos comandos. Você também pode seguir um outro tutorial onde mostramos como habilitar o sudo no Debian.
Atualize o sistema:
sudo apt update
sudo apt upgrade
Vamos instalar as dependências necessárias para poder instalar o Metasploit Framework no Ubuntu ou Debian de maneira satisfatória:
sudo apt install curl ca-certificates apt-transport-https software-properties-common lsb-release postgresql -y
Agora, vamos importar a chave do repositório do Metasploit Framework:
curl -fsSL https://apt.metasploit.com/metasploit-framework.gpg.key | sudo gpg --dearmor | sudo tee /usr/share/keyrings/metasploit.gpg > /dev/null
Agora, vamos adicionar o repositório:
echo "deb [signed-by=/usr/share/keyrings/metasploit.gpg] http://downloads.metasploit.com/data/releases/metasploit-framework/apt buster main" | sudo tee /etc/apt/sources.list.d/metasploit.list
Mesmo como Debian Buster na linha do repositório, não se preocupe em alterar, pode executar o comando mesmo assim! Agora se há novo repositório temos que atualizar a nossa lista dos fontes, execute o comando abaixo:
sudo apt update
Vamos executar o próximo comando para instalar o Meta Metasploit Framework no Debian, Ubuntu ou derivados:
sudo apt install metasploit-framework
Por fim, ainda no Terminal, execute o comando abaixo para abrir o Mestasploit Framework:
msfconsole
A partir de agora a interface você vai criar um novo banco de dados, em resumo, a maioria das pessoas responde sim para todas as perguntas! Caso queira aprender tudo sobre como usar o Metasploit Framework leita esta documentação oficial.
Comandos do Metasploit Framework
Agora, conheça alguns dos principais comandos do Metasploit Framework, lembre-se de utilizar a verificação com responsabilidade.
Comandos de exploração de vulnerabilidade:
Comando | Descrição |
---|---|
search | Localize uma exploração ou carga útil específica. |
use | Escolha uma exploração ou carga útil para implantação. |
show options | Exiba as opções disponíveis para o exploit ou payload escolhido. |
set | Defina um valor para uma opção específica. |
exploit | Inicie o exploit selecionado. |
sessions | Supervisione as sessões ativas do Meterpreter. |
back | Afaste-se do exploit atual ou do contexto de carga útil. |
Comandos extras:
Comando | Descrição |
---|---|
search | Encontre um módulo auxiliar específico. |
use | Ative um módulo auxiliar desejado. |
show options | Enumere as opções atuais para o módulo auxiliar selecionado. |
set | Atribua um valor a uma opção específica. |
run | Inicie o módulo auxiliar escolhido. |
back | Saia do contexto do módulo auxiliar atual. |
Comandos para serem utilizados após uma exploração
Comando | Descrição |
---|---|
sysinfo | Recupere dados detalhados do sistema. |
getuid | Identifique o ID do usuário ativo. |
getprivs | Enumere os privilégios do usuário atual. |
shell | Acesse um shell de comando do sistema. |
ps | Listar processos ativos. |
migrate | Transição para um processo diferente. |
download | Recupere um arquivo do sistema comprometido. |
upload | Transfira um arquivo para o sistema comprometido. |
Comandos do Banco de dados
Comando | Descrição |
---|---|
db_status | Verifique o status operacional do banco de dados. |
db_rebuild_cache | Atualize o cache do banco de dados. |
db_nmap | Incorpore um resultado de varredura nmap ao banco de dados. |
hosts | Enumere todos os hosts registrados no banco de dados. |
services | Liste todos os serviços documentados no banco de dados. |
vulns | Detalhe todas as vulnerabilidades registradas no banco de dados. |
Comandos para módulos
Comando | Descrição |
---|---|
load | Integre um módulo ao console. |
reload_all | Atualize todos os módulos. |
unload | Remova um módulo do console. |
info | Forneça detalhes sobre um módulo específico. |
edit | Modifique os parâmetros de um módulo. |
Nós do SempreUpdate somos um site informativo, não estimulamos e nem concordamos com práticas abusivas, nocivas ou que coloquem a integridade de pessoas ou instituições em risco. Por isso, apenas teste em ambientes onde você tenha plena e total autorização. No Brasil e em alguns países a prática de escanear qualquer aplicação é considerada crime. Assim, evite problemas futuros!