Avaliação Prática 02
Atualizado
Atualizado
O serviço DISTCC é praticamente um backdoor por sua própria natureza de funcionamento, ou seja, não precisa sequer de uma vulnerabilidade para ser explorado (por isso praticamente não é mais utilizado). O metasploitable2 (utilizado na Atividade Prática 01 em sala com o nome de docker 'alvo') tem esse serviço em execução. Explorá-lo e invadir o alvo através dele é o objetivo desta avaliação prática.
1) Utilize o mesmo ambiente da atividade prática 01 feita em sala de aula, ou seja, inicie os contẽiners dockers a partir do arquivo docker-compose.yml
com o conteúdo a seguir:
2) Execute o docker compose para baixar as imagens e iniciar os dockers:
Após o download das imagens, inicialização dos contêiners e configuração, o ambiente estará pronto para prática!!!
3) Acesse o contêiner atacante:
4) Verifique se o contêiner 'atacante' está acessando o contêiner 'alvo':
5) Entre no ambiente Metasploit-Framework através da interface no modo console:
A cada execução do MSF no modo console um banner diferente será exibido em ASCII ART (isso é só estético). O console indicará que você está no ambiente pronto para executar os comandos a partir de um prompt '>'.
6) Realize um portscan contra o alvo, identificando as portas e os serviços em execução. Qual a PORTA utilizada pelo serviço DISTCC no alvo?
Essa resposta deverá ser postada no ambiente EaD como resposta à avaliação
7) Qual o nome (caminho absoluto dentro do msfconsole) do exploit utilizado para explorar/atacar o distcc no alvo?
Essa resposta deverá ser postada no ambiente EaD como resposta à avaliação
8) Execute a exploração/ataque contra o alvo e, quando conseguir acesso, digite o comando a seguir...
Em seguida tire um print da tela.
Esse print (imagem) deverá ser postado no ambiente EaD como resposta à avaliação
OBS1: Não esqueça de informar o endereço do alvo com o parâmetro RHOSTS
OBS2: modifique o payload para cmd/unix/reverse
OBS3: configure o LHOST para o endereço IP da máquina atacante