Teste de invasão: Exploração de falhas – Parte 1

Nos posts anteriores, falamos sobre as diversas fases de um teste de invasão. Neste post, começaremos a discutir sobre a fase de Exploração de falhas.

Nesta fase iremos utilizar — com base nas vulnerabilidades levantadas na fase anterior — os exploits que podem ser definidos como dados, comandos ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas. O objetivo é explorar as vulnerabilidades e obter acesso aos sistemas.

Uma ferramenta de pesquisa muito utilizada nesta etapa é a Exploit Database:

teste de invasão exploração de falhas

Exploit Database

Outra ferramenta bastante utilizada é a Metasploit, no Kali Linux, que possui centenas de exploits e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores:

teste de invasão exploração de falhas

Metasploit

O Metasploit possui diversos payloads, que permitem orientar o sistema explorado a executar alguma ação. Todos os payloads podem ser visualizados utilizando o comando: show payloads.

Dentre os payloads, existe o Meterpreter — criado para o Metasploit Project —, que permite manter o acesso em sistemas que foram invadidos e enviar comandos para o sistema invadido com exploit.

Confira alguns dos comandos que podem ser utilizados:

  • Visualizar informações de rede: meterpreter > ipconfig
  • Exibir o usuário qu está executando o Meterpreter: meterpreter > getuid
  • Logar como system: meterpreter > getsystem
  • Ganhar privilégios: meterpreter > user priv
  • Executar um comando na máquina remota: meterpreter > execute -f cmd.exe -i –H
  • Usar o shell (prompt) remoto: meterpreter > shell

No próximo post, vamos conhecer um pouco sobre OWASP. Obrigada pela leitura e até a próxima!

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção