Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais. Aula 18: Nmap + Metasploit Aprenda a encontrar uma vulnerabilidade explorável via Metasploit em uma máquina disponível em sua rede local. Para isso é necessário utilizar seus conhecimentos sobre reconhecimento e varreduras. 18.1: Scan na rede Figura 1: Varrendo rede com Nmap O argumento -sS no comando do Nmap significa para não realizar conexão TCP completa e o -O habilita a descoberta de sistema operacional, já -sV habilita descoberta de versão de determinado serviço e o argumento “–script vuln” permite buscar por vulnerabilidades nos hosts encontrados (Figura 1). Figura 2: Resultado varredura com Nmap O Nmap nos informou que encontrou vulnerabilidades no host 192.168.1.5 uma máquina Windows XP SP3 vulnerável ao CVE-2017-0143 e CVE-2008-4250 (Figura 2). 18.2: Uso do Metasploit Figura 3: Inicialização Metasploit Figura 4: Pesquisa por CVE no Metasploit Utilizando Metasploit (Figura 3) foi pesquisado por algum exploit para explorar a vulnerabilidade CVE-2008-4250 (Figura 4). Figura 5: Configuração das opções Após escolher o exploit ms08_067_netapi , foi necessário configurar o RHOST (IP da máquina alvo). Enquanto que as outras informações (que estavam marcadas como "yes" na coluna "Required") já se encontravam configuradas (Figura 5). Figura 6: Opções configuradas Figura 7: Exibindo payloads Figura 8: Escolha do payload Payload escolhido: /windows/shell_reverse_tcp (Figura 8). Figura 9: Exibindo targets Após conferir que o exploit suporta a máquina alvo, foi deixado configurado no modo automático (Figura 9). Figura 10: Exploração Após enviar o comando "exploit", foi explorado a vulnerabilidade encontrada e conseguiu-se obter uma sessão de shell reversa (Figura 10). A partir de agora sua imaginação não tem limites. Próxima aula, clique aqui.