Como Funciona o Metasploit

Adriano Martins Antonio

Adriano Martins Antonio

em 3 de abril de 2016
Como funciona o Metasploit

Fique ligado

​Entre para nossa lista e receba conteúdos exclusivos e com prioridade

Como Funciona o Metasploit

Você sabe como funciona o Metasploit? Primeiramente vamos definir o que ele é, depois falaremos do seu funcionamento. Pois bem, o Metasploit é um projeto de segurança da informação, usado para investigar vulnerabilidades em plataformas, servidores e sistemas operacionais.

Portanto, com o seu uso é possível realizar testes de invasão (pentests), indo de um scan mais simples até uma análise ou invasão completa, explorando vulnerabilidades em programas instalados.

Para aprender mais sobre vulnerabilidades e questões de segurança, faça, gratuitamente, o  Curso Online ISO 27001 Overview

Para Que Serve

Esta ferramenta tem como objetivo desenvolver um ambiente de pesquisa e criar um campo de exploração de vulnerabilidades, e desse modo possibilitar que erros de programação (que influenciam em falhas na segurança) sejam descobertos.

Depois que se obtém todo o cenário de vulnerabilidade, é realizado o desenvolvimento do exploit, aplicando técnicas de engenharia reversa ou programação. Dessa forma, o exploit é executado e testado em vários cenários, provando a existência de vulnerabilidades. Isso será melhor entendido mais adiante.

Como Funciona

Este framework é open source, por isso passa constantemente por transformações, tem a sua programação feita em Ruby,  organizada por módulos. Nesses módulos encontram-se  os programas que são preparados para tirar proveito das vulnerabilidades encontradas nos softwares, possibilitando assim a execução de códigos maliciosos e uma provável invasão da máquina.

Estes programas são chamados de exploits e o código maligno se chama de payload. Os exploits atacam as falhas encontradas e executam o payload, devolvendo uma sessão de SSH ou Telnet , desse modo, ele permite o controle remoto do computador atacado.

Exemplo Simples de Como Usar o Metasploit

A ferramenta pode ser baixada pelo site oficial através do seguinte link:  https://www.rapid7.com/products/metasploit/download/

Após o download do arquivo, é preciso permissão para executá-lo. Depois disso, tudo é realizado de forma automática. Um exemplo de como iniciar Metasploit, considerando o uso do Linux, é digitando os comandos:

  • service postgresql start
  • service metasploit start

E em seguida iniciar o Metasploit com o seguinte comando:

  • msfconsole

Ao iniciarmos o Metasploit pela primeira vez, são criadas diversas tabelas no banco de dados, que servem para guardar dados de hosts, vulnerabilidades encontradas e outras informações importantes.

Quase todos os comandos no Metasploit tem a opção de help ( -h) para auxiliar no entendimento do mesmo. Com o comando help podemos visualizar uma lista de outros comandos e suas devidas explicações.

Exemplo: search -h. O help indicará que o comando search é usado para buscar payloads e exploits dentro da ferramenta.

Ao encontramos o comando que queremos usar dentro do Metasploit, devemos usar um outro comando chamado “use”, para entrar no contexto do módulo que iremos usar. Quando quisermos retornar ao modo inicial do Metasploit, devemos digitar o comando “back”.

Embora possamos usar o Metasploit por linha de comandos, podemos também fazer uso da interface gráfica via browser: o msfweb.

Resumo de Algumas Ferramentas do Metasploit:

  • msfconsole – metasploit em modo console
  • msfweb – Interface gráfica via browser
  • msfplayload – É utilizado para gerar e customizar payloads
  • msfcli – É uma interface para automatizar a penetração e exploração
  • msflogdump – exibirá as sessões de arquivos de log

Agora você já tem uma base fundamental e sabe um pouco como funciona o Metasploit, mas se quer aprender mais sobre os comandos e colocar ações em prática, é indicado fazer uso do site: https://www.rapid7.com, onde é possível encontrar informações e exemplos completos.

Quer saber mais sobre Carreiras e Certificações na Área de Segurança da Informação? Leia este artigo repleto de dicas, que PMG Academy preparou para você: Carreiras e Certificações de Segurança da Informação

 

 

Compartilhar no facebook
Facebook
Compartilhar no google
Google+
Compartilhar no twitter
Twitter
Compartilhar no linkedin
LinkedIn

Artigos Relacionados

Manifesto ágil
Artigos
Henrique Mata

O Manifesto Ágil!

O Manifesto Ágil! Lembra que falamos sobre o movimento da agilidade no post anterior? Então,

Leia Mais »

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

×

Olá Visitante! 😊 Você têm: Expirado!
00 Days
00 Hrs
00 Mins
00 Secs
para aproveitar o desconto de 15% (apenas nos cursos) Resgatar Agora!

@

Não ativo recentemente
X
X
X