✍️Atividade Prática 01

Pentest na Prática em Ambiente Controlado (Docker): Lab 01

Nesta atividade montaremos um cenário em ambiente controlado (Docker) com duas máquinas, sendo uma delas denominada 'atacante' pré-configurada com o Framework Metasploit e a outra denominada 'alvo' construída a partir da distribuição de testes Metaslplotable2.

Como o 'docker' e o plugin 'docker-compose' devidamente instalados e funcionais, execute os passos a seguir para realizar a atividade:

1) Crie um diretório para o projeto e, em seguida, baixe o arquivo docker-compose.yml contendo o nome das imagens docker que serão utilizadas e as configurações adequadas para a prática:

Opcionalmente, ao invés de baixar o arquivo, você pode criar o arquivo docker-compose.yml com o conteúdo a seguir:

2) Execute o docker compose para baixar as imagens e iniciar os dockers:

Após o download das imagens, inicialização dos contêiners e configuração, o ambiente estará pronto para prática!!!

3) Acesse o contêiner atacante:

4) Verifique se o contêiner 'atacante' está acessando o contêiner 'alvo':

5) Entre no ambiente Metasploit-Framework através da interface no modo console:

A cada execução do MSF no modo console um banner diferente será exibido em ASCII ART (isso é só estético). O console indicará que você está no ambiente pronto para executar os comandos a partir de um prompt '>'.

6) Faça um Portscan no contêiner 'alvo' utilizando o NMAP embutido no MSF:

Resultado esperado

7) Execute o nmap específico para a porta 21/TCP com o parâmetro -sV para tentar identificar detalhes sobre o servidor FTP alvo:

Resultado esperado

8) Faça uma busca no MSF por um exploit para o serviço escolhido (vsftp)

Resultado Esperado

9) Selecione o exploit indicado na busca como 'excelent:

Resultado esperado

10) Exiba as opções de configuraçãodo exploit:

Resultado esperado

11) Só é necessário configurar o 'Remote Host' (Alvo) RHOSTS:

12) Finalmente, execute o exploit!!!

Aguarde a execução do exploit e se o ataque teve sucesso o resultado será como a seguir:

Os comandos digitados nessa "shell reversa" estaráo agora sendo executados (com permissão de superusuário root) na máquina alvo!!!

13) Execute comandos na máquina-alvo para comprovar que o ataque foi bem sucedido

Resultado esperado
Resultado esperado
Resultado esperado

Você realizou (com sucesso) um ataque contra um servidor com uma versão vulnerável do servidor FTP vsftpd (versão 2.3.4) e usando um exploit do MSF explorou a vulnerabilidade para acessar a máquina como superusuário root.

Atualizado