Segurança e Preservação de Dados
Moodle/EaD
  • TEC.0700
  • Apresentação
    • ▶️Slides
    • 📖Programa da Disciplina
  • 1. Bimestre
    • ✔️1. Segurança da Informação: Visão Geral
      • ▶️Slides
      • 📽️Videoaulas
        • 1.1. Contextualização
        • 1.2. Princípios Básicos de Segurança da Informação
        • 1.3. As 5 dimensões da segurança URL
        • 1.4. Novos Princípios/Objetivos da Segurança da Informação
    • ✔️2. Incidentes de Segurança
      • ▶️Slides
      • 📽️Videoaulas
        • 2.1. Incidentes de Segurança: Ameaças x Vulnerabilidades x Riscos
        • 2.2. Incidentes de Segurança: Principais Tipos de Incidentes
        • 2.3. Identificação, combate e resposta a incidentes
    • ✔️3. Criptografia e Esteganografia
      • ▶️Slides
      • 📽️Videoaulas
        • 3.1. Criptografia
        • 3.2. Esteganografia
  • 2. Bimestre
    • ✔️4. Segurança em Ambiente de Rede
      • 💻Slides
        • ▶️4.1. Firewalls (Slides)
        • ▶️4.2. IDS (Slides)
        • ▶️4.3. VPNs (Slides)
      • 📔E-Books
        • 📖Firewalls no Linux
        • 📖IDS no Linux
        • 📖VPNs no Linux
      • 📽️Videoaulas
        • 4.1. Firewalls
      • 📖Roteiros (Práticas)
        • ✍️Atividade Prática 01
        • ✍️Atividade Prática 02
        • ✍️Atividade Prática 03
        • ✍️Atividade Prática 04
    • ✔️5. Análise de Vulnerabilidades de Segurança
      • 💻Slides
        • ▶️5. Análise de Vulnerabilidades de Segurança (Slides)
      • 📽️Videoaulas
        • 5.1. Análise de Vulnerabilidades - Visão Geral
        • 5.2. Análise de Vulnerabilidades x Pentests
        • 5.3. Pentests - Características
      • 📖Roteiros (Práticas)
        • ✍️Preparação do Ambiente (Docker / Docker-Compose)
        • ✍️Atividade Prática 01
      • 📖Roteiros (Avaliação)
        • ✍️Preparação do Ambiente (Docker / Docker-Compose)
        • ✍️Avaliação Prática 01
        • ✍️Avaliação Prática 02
Fornecido por GitBook

© 2025 - Ricardo Kléber

Nesta página
  1. 2. Bimestre
  2. 5. Análise de Vulnerabilidades de Segurança
  3. Roteiros (Avaliação)

Avaliação Prática 02

Atualizado há 3 meses

Ataque através de exploração de vulnerabilidade no serviço DISTCC

O serviço DISTCC é praticamente um backdoor por sua própria natureza de funcionamento, ou seja, não precisa sequer de uma vulnerabilidade para ser explorado (por isso praticamente não é mais utilizado). O metasploitable2 (utilizado na Atividade Prática 01 em sala com o nome de docker 'alvo') tem esse serviço em execução. Explorá-lo e invadir o alvo através dele é o objetivo desta avaliação prática.

1) Utilize o mesmo ambiente da atividade prática 01 feita em sala de aula, ou seja, inicie os contẽiners dockers a partir do arquivo docker-compose.yml com o conteúdo a seguir:

services:
  atacante:
    image: ricardokleber/metasploit-framework:latest
    container_name: atacante
    networks:
      my-network:
        ipv4_address: 192.168.200.100
    tty: true
    stdin_open: true

  alvo:
    image: ricardokleber/metasploitable2:latest
    container_name: alvo
    networks:
      my-network:
        ipv4_address: 192.168.200.200
    tty: true
    stdin_open: true

networks:
  my-network:
    ipam:
      config:
        - subnet: 192.168.200.0/24

2) Execute o docker compose para baixar as imagens e iniciar os dockers:

docker-compose up -d

Após o download das imagens, inicialização dos contêiners e configuração, o ambiente estará pronto para prática!!!

3) Acesse o contêiner atacante:

docker exec -it atacante /bin/bash

4) Verifique se o contêiner 'atacante' está acessando o contêiner 'alvo':

ping 192.168.200.200

5) Entre no ambiente Metasploit-Framework através da interface no modo console:

./msfconsole

A cada execução do MSF no modo console um banner diferente será exibido em ASCII ART (isso é só estético). O console indicará que você está no ambiente pronto para executar os comandos a partir de um prompt '>'.

6) Realize um portscan contra o alvo, identificando as portas e os serviços em execução. Qual a PORTA utilizada pelo serviço DISTCC no alvo?

Essa resposta deverá ser postada no ambiente EaD como resposta à avaliação

7) Qual o nome (caminho absoluto dentro do msfconsole) do exploit utilizado para explorar/atacar o distcc no alvo?

Essa resposta deverá ser postada no ambiente EaD como resposta à avaliação

8) Execute a exploração/ataque contra o alvo e, quando conseguir acesso, digite o comando a seguir...

cat /etc/issue

Em seguida tire um print da tela.

Esse print (imagem) deverá ser postado no ambiente EaD como resposta à avaliação

OBS1: Não esqueça de informar o endereço do alvo com o parâmetro RHOSTS

OBS2: modifique o payload para cmd/unix/reverse

OBS3: configure o LHOST para o endereço IP da máquina atacante

✔️
📖
✍️