✍️Avaliação Prática 02

Ataque através de exploração de vulnerabilidade no serviço DISTCC
O serviço DISTCC é praticamente um backdoor por sua própria natureza de funcionamento, ou seja, não precisa sequer de uma vulnerabilidade para ser explorado (por isso praticamente não é mais utilizado). O metasploitable2 (utilizado na Atividade Prática 01 em sala com o nome de docker 'alvo') tem esse serviço em execução. Explorá-lo e invadir o alvo através dele é o objetivo desta avaliação prática.
1) Utilize o mesmo ambiente da atividade prática 01 feita em sala de aula, ou seja, inicie os contẽiners dockers a partir do arquivo docker-compose.yml
com o conteúdo a seguir:
services:
atacante:
image: ricardokleber/metasploit-framework:latest
container_name: atacante
networks:
my-network:
ipv4_address: 192.168.200.100
tty: true
stdin_open: true
alvo:
image: ricardokleber/metasploitable2:latest
container_name: alvo
networks:
my-network:
ipv4_address: 192.168.200.200
tty: true
stdin_open: true
networks:
my-network:
ipam:
config:
- subnet: 192.168.200.0/24
2) Execute o docker compose para baixar as imagens e iniciar os dockers:
docker-compose up -d
Após o download das imagens, inicialização dos contêiners e configuração, o ambiente estará pronto para prática!!!
3) Acesse o contêiner atacante:
docker exec -it atacante /bin/bash
4) Verifique se o contêiner 'atacante' está acessando o contêiner 'alvo':
ping 192.168.200.200
5) Entre no ambiente Metasploit-Framework através da interface no modo console:
./msfconsole
A cada execução do MSF no modo console um banner diferente será exibido em ASCII ART (isso é só estético). O console indicará que você está no ambiente pronto para executar os comandos a partir de um prompt '>'.
6) Realize um portscan contra o alvo, identificando as portas e os serviços em execução. Qual a PORTA utilizada pelo serviço DISTCC no alvo?
Essa resposta deverá ser postada no ambiente EaD como resposta à avaliação
7) Qual o nome (caminho absoluto dentro do msfconsole) do exploit utilizado para explorar/atacar o distcc no alvo?
Essa resposta deverá ser postada no ambiente EaD como resposta à avaliação
8) Execute a exploração/ataque contra o alvo e, quando conseguir acesso, digite o comando a seguir...
cat /etc/issue
Em seguida tire um print da tela.
Esse print (imagem) deverá ser postado no ambiente EaD como resposta à avaliação
OBS1: Não esqueça de informar o endereço do alvo com o parâmetro RHOSTS
OBS2: modifique o payload para cmd/unix/reverse
OBS3: configure o LHOST para o endereço IP da máquina atacante
Atualizado