DIA#13-Ethical Hacking Tools (Metasploit- Exploits)
Continuo hoje no tutorial da Offensive Security sobre Metasploit, passando para os Exploits no contexto do Metasploit.
Existem dois tipos de exploits:
- Activos: o exploit corre num host especifico até acabar, saindo depois.
- Se encontrar algum erro a execução do módulo irá ser interrompida;
- Com o uso do comando "exploit -j" é possível forçar um módulo activo a correr em background;
- Um exemplo de exploits activos são os módulos de brute-force que saem quando a vitima abre uma shell.
- Passivos: o exploit espera por um host e corre enquanto o host conecta.
- Exploits passivos focam-se quase sempre em clients como web browsers, FTP(File Tranfer Protocol) clients, etc;
- Podem ser usados com exploits de emails à espera de conexões;
- Com o uso de "sessions -l" aparece a listagem de sessões correntes, neste caso é util para observar as passive exploits report shell. Depois com o comando "sessions -i <número da sessão>" pode-se interagir com uma determinada shell;
- Um exemplo de passive exploit é o que se aproveita da animated cursor vulnerability (quando se entra em determinados sites com cursores personalizados é feito download de ficheiros para personalizar o cursor, podendo-se usar desses ficheiros para fazer o exploit).
PS. Para ver exemplos do uso de exploits activos e passivos recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/exploits/".
Comentários
Enviar um comentário