✍️Atividade Prática 01

Pentest na Prática em Ambiente Controlado (Docker): Lab 01
Nesta atividade montaremos um cenário em ambiente controlado (Docker) com duas máquinas, sendo uma delas denominada 'atacante' pré-configurada com o Framework Metasploit e a outra denominada 'alvo' construída a partir da distribuição de testes Metaslplotable2.
Como o 'docker' e o plugin 'docker-compose' devidamente instalados e funcionais, execute os passos a seguir para realizar a atividade:
1) Crie um diretório para o projeto e, em seguida, baixe o arquivo docker-compose.yml contendo o nome das imagens docker que serão utilizadas e as configurações adequadas para a prática:
Opcionalmente, ao invés de baixar o arquivo, você pode criar o arquivo docker-compose.yml com o conteúdo a seguir:
2) Execute o docker compose para baixar as imagens e iniciar os dockers:
Após o download das imagens, inicialização dos contêiners e configuração, o ambiente estará pronto para prática!!!
3) Acesse o contêiner atacante:
4) Verifique se o contêiner 'atacante' está acessando o contêiner 'alvo':
5) Entre no ambiente Metasploit-Framework através da interface no modo console:
A cada execução do MSF no modo console um banner diferente será exibido em ASCII ART (isso é só estético). O console indicará que você está no ambiente pronto para executar os comandos a partir de um prompt '>'.
6) Faça um Portscan no contêiner 'alvo' utilizando o NMAP embutido no MSF:
7) Execute o nmap específico para a porta 21/TCP com o parâmetro -sV para tentar identificar detalhes sobre o servidor FTP alvo:
8) Faça uma busca no MSF por um exploit para o serviço escolhido (vsftp)
9) Selecione o exploit indicado na busca como 'excelent:
10) Exiba as opções de configuraçãodo exploit:
11) Só é necessário configurar o 'Remote Host' (Alvo) RHOSTS:
12) Finalmente, execute o exploit!!!
Os comandos digitados nessa "shell reversa" estaráo agora sendo executados (com permissão de superusuário root) na máquina alvo!!!
13) Execute comandos na máquina-alvo para comprovar que o ataque foi bem sucedido
Você realizou (com sucesso) um ataque contra um servidor com uma versão vulnerável do servidor FTP vsftpd (versão 2.3.4) e usando um exploit do MSF explorou a vulnerabilidade para acessar a máquina como superusuário root.
Atualizado