Teste de invasão: Exploração de falhas – Parte 1

Nos posts anteriores, falamos sobre as diversas fases de um teste de invasão. Neste post, começaremos a discutir sobre a fase de Exploração de falhas.

Nesta fase iremos utilizar — com base nas vulnerabilidades levantadas na fase anterior — os exploits que podem ser definidos como dados, comandos ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas. O objetivo é explorar as vulnerabilidades e obter acesso aos sistemas.

Uma ferramenta de pesquisa muito utilizada nesta etapa é a Exploit Database:

teste de invasão exploração de falhas

Exploit Database

Outra ferramenta bastante utilizada é a Metasploit, no Kali Linux, que possui centenas de exploits e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores:

teste de invasão exploração de falhas

Metasploit

O Metasploit possui diversos payloads, que permitem orientar o sistema explorado a executar alguma ação. Todos os payloads podem ser visualizados utilizando o comando: show payloads.

Dentre os payloads, existe o Meterpreter — criado para o Metasploit Project —, que permite manter o acesso em sistemas que foram invadidos e enviar comandos para o sistema invadido com exploit.

Confira alguns dos comandos que podem ser utilizados:

  • Visualizar informações de rede: meterpreter > ipconfig
  • Exibir o usuário qu está executando o Meterpreter: meterpreter > getuid
  • Logar como system: meterpreter > getsystem
  • Ganhar privilégios: meterpreter > user priv
  • Executar um comando na máquina remota: meterpreter > execute -f cmd.exe -i –H
  • Usar o shell (prompt) remoto: meterpreter > shell

No próximo post, vamos conhecer um pouco sobre OWASP. Obrigada pela leitura e até a próxima!

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção

Sobre o(a) autor(a)

Samantha Morais Nunes
Samantha Morais Nunes

Formada em Ciência da Computação pela PUC Minas e pós-graduada em Segurança da Informação pela UNA. Iniciou a carreira na área de QA em 2011 como estagiária e hoje atua como analista de qualidade de software na Take. Participou com Letícia (QA), André (QA) e Rhamon (PO), do STWC 2014, conquistando o 4º lugar na etapa South America e o prêmio Most Useful Test Report. Fez parte da equipe de organização do Minas Testing Conference, um evento sobre qualidade de software que ocorre em Belo Horizonte e atualmente faz parte da equipe de organização dos meetups de Segurança da Informação 0x0d1a e Machine Learning BH.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar as seguintes tags e atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

by Take ® 2015 | Todos os direitos reservados.linkedin