✍️Avaliação Prática 02

Ataque através de exploração de vulnerabilidade no serviço DISTCC

O serviço DISTCC é praticamente um backdoor por sua própria natureza de funcionamento, ou seja, não precisa sequer de uma vulnerabilidade para ser explorado (por isso praticamente não é mais utilizado). O metasploitable2 (utilizado na Atividade Prática 01 em sala com o nome de docker 'alvo') tem esse serviço em execução. Explorá-lo e invadir o alvo através dele é o objetivo desta avaliação prática.

1) Utilize o mesmo ambiente da atividade prática 01 feita em sala de aula, ou seja, inicie os contẽiners dockers a partir do arquivo docker-compose.yml com o conteúdo a seguir:

services:
  atacante:
    image: ricardokleber/metasploit-framework:latest
    container_name: atacante
    networks:
      my-network:
        ipv4_address: 192.168.200.100
    tty: true
    stdin_open: true

  alvo:
    image: ricardokleber/metasploitable2:latest
    container_name: alvo
    networks:
      my-network:
        ipv4_address: 192.168.200.200
    tty: true
    stdin_open: true

networks:
  my-network:
    ipam:
      config:
        - subnet: 192.168.200.0/24

2) Execute o docker compose para baixar as imagens e iniciar os dockers:

docker-compose up -d

Após o download das imagens, inicialização dos contêiners e configuração, o ambiente estará pronto para prática!!!

3) Acesse o contêiner atacante:

docker exec -it atacante /bin/bash

4) Verifique se o contêiner 'atacante' está acessando o contêiner 'alvo':

ping 192.168.200.200

5) Entre no ambiente Metasploit-Framework através da interface no modo console:

./msfconsole

A cada execução do MSF no modo console um banner diferente será exibido em ASCII ART (isso é só estético). O console indicará que você está no ambiente pronto para executar os comandos a partir de um prompt '>'.

6) Realize um portscan contra o alvo, identificando as portas e os serviços em execução. Qual a PORTA utilizada pelo serviço DISTCC no alvo?

Essa resposta deverá ser postada no ambiente EaD como resposta à avaliação

7) Qual o nome (caminho absoluto dentro do msfconsole) do exploit utilizado para explorar/atacar o distcc no alvo?

Essa resposta deverá ser postada no ambiente EaD como resposta à avaliação

8) Execute a exploração/ataque contra o alvo e, quando conseguir acesso, digite o comando a seguir...

cat /etc/issue

Em seguida tire um print da tela.

Esse print (imagem) deverá ser postado no ambiente EaD como resposta à avaliação

OBS1: Não esqueça de informar o endereço do alvo com o parâmetro RHOSTS

OBS2: modifique o payload para cmd/unix/reverse

OBS3: configure o LHOST para o endereço IP da máquina atacante

Atualizado