Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação



Documentos relacionados
Metasploit Sabe o que é?

Introdução ao Metasploit Framework

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Armitage, ferramenta de gerenciamento de ataque cibernético

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico



Segurança de redes com Backtrack

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

PentestProfissional TREINAMENTO

Metasploit Framework Versão 2.2 User Crash Course

Guia Técnico v6.1 SNMP TG Conteúdo

Segredos do Hacker Ético

Testes de Penetração: Explorador de Portas

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Firewall - Inspeção com estado. (Stateful Inspection)

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Ferramenta Nessus e suas funcionalidades

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Prefácio Introdução Entendendo o Assunto TCP/IP Básico... 37

NSA HACKING. Jonathan Messias Washington Silas

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

TRABALHO INTRUSÃO DE REDES

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

ENDEREÇAMENTO PRIVADO PROXY E NAT

Configurações iniciais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

Professor: Gládston Duarte

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas

Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

Tutoriais de Segurança de Redes

Hands-on: Implantação de monitoramento por Sflow

Ferramentas de Pentest

Jessey Bullock Jeff T. Parker

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.

Protocolos e Serviços de Redes

SYHUNT HYBRID: GUIA DE INTRODUÇÃO

Metodologias pentest. Prof. Nataniel Vieira

Chris Binnie. Novatec

Programação com Sockets

Explorando recursos de ataque do Meterpreter

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Protocolos e Serviços de Redes

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Modelo OSI x Modelo TCP/IP

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta

Redes de Computadores e Aplicações

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Redes de Computadores

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Comandos Básicos Sistema Operacional GNU Linux

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54

Ataque em Sistemas Distribuídos Site :

Camada de Aplicação da Arquitetura TCP/IP

Hardening de Servidores O que é Mitm? Hardening

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer

Segurança na Rede Estácio - II Semana de Informática - Out/05

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

Camada de Aplicação. Prof. Eduardo

Preparação AV3 Fundamentos de Redes de Computadores

QUESTÕES SOBRE GERÊNCIA DE REDES

Redes de Computadores

Christopher Duffy. Novatec

Estudo da Ferramenta NMAP

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Fundamentos de Ethical Hacking EXIN

Configurando uma regra de descoberta de rede

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20

Permite o acesso remoto a um computador;

Introdução à Programação Sockets

Gerenciamento de Pacotes no Debian

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

10 anos de rootkits. Nelson Murilo

Boletim Técnico - Integração Módulo E-Commerce

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Sejam bem vindos ao nosso encontro!

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede

IDS - Implementando o SNORT Open Source

Transcrição:

Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br

$ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes de segurança Testes de invasão em redes, sistemas e aplicações.

Contatos rafaelsoaresferreira@gmail.com rafaelsoaresferreira @rafaelsferreira www.facebook.com/rafaelsoaresferreira

Agenda Introdução Ambiente de Teste Utilização Varreduras Mantendo Acesso Módulos Auxiliares

Introdução Definição Solução livre para Testes de Invasão Open Source Mantido pela comunidade (& Rapid7) Também possui Versões Comerciais

Introdução Versões for Security Professionals for IT Professionals for Security Researches and Developers

Introdução Objetivo Desenvolvimento de Exploits Customização e Lançamento Exploits Testados e Reescritos

Introdução Arquitetura

Introdução Sistema de Arquivos lib: A base dos códigos do framework data: Arquivos editáveis tools: utilitários modules: Base de 'exploits' plugins: Carregáveis em run-time scripts: Meterpreter e outros scripts external: Códigos e libs de terceiros

Introdução Bibliotecas Rex Principais Tarefas sockets, protocolos, textos e etc SSL, SMB, HTTP, XOR, Base64, Unicode Msf::Core API 'básica' Msf::Base API 'amigável'

Introdução Módulos Exploits Módulo + Payload Modúlos Auxiliares Payloads Código remoto Encoders Protege o payload Nops Mantém o payload injetável

Introdução Módulos - Localização Primários $install/modules/ Privados ~/.msf3/modules/

Introdução Plugins Trabalham direto com a API Manipulam todo o framework Automatizam tarefas Adicionam funcionalidades Suportados apenas na msfconsole

Utilização Interfaces - msfcli Linha de Comando Apenas uma sessão por vez Útil para scripts e automatizações

Utilização Interfaces - msfcli

Utilização Interfaces - msfcli Variáveis definidas através do = Comandos úteis O Visualiza opções para o módulo P Visualiza payloads para o módulo -h Menu de ajuda

Utilização Interfaces - msfcli

Utilização Interfaces - msfcli

Utilização Interfaces msfweb Point-and-Click Retirada do desenvolvimento Proposta de Substituição: Armitage

Utilização Interfaces msfweb Armitage

Utilização Interfaces - msfconsole Suporte a todas as features do MSF Completa e Interativa Execução de comandos externos

Utilização Interfaces - msfconsole

Utilização Interfaces - msfconsole Comandos Básicos help use / back info / show check exploit / run

Utilização Interfaces - msfconsole Comando connect Similar ao netcat ou telnet Suporte a SSL

Utilização Interfaces - msfconsole Comando irb Interpretador Ruby Testes e criação de scripts on-the-fly

Utilização Interfaces - msfconsole Comando jobs Módulos em background

Utilização Interfaces - msfconsole Comando load/unload/loadpath Carrega plugins ou adiciona paths

Utilização Interfaces - msfconsole Comando resource / -r Carrega rotinas pré-prontas

Utilização Interfaces - msfconsole Comando set / unset / setg

Utilização Interfaces - msfconsole Comando sessions Interação com sessões abertas

Utilização Interfaces - msfconsole Comando search Busca por expressão regular

Utilização Exploits Busca por módulos Configuração de parâmetros Escolha de alvo(s) Podem ser ativos ou passivos

Utilização Exploits Ativos Sinais de Sucesso (Shell) Força Bruta Não tolerante a erros Podem rodar em background (-j)

Utilização Exploits Ativos

Utilização Exploits Passivos Geralmente focado em clientes Aguarda conexão da vítima

Utilização Exploits Passivos

Utilização Payloads Inline Payload simples e completo Staged Dividido em 2 agentes: Stager - responsável pelo canal Stage - execução de código remoto

Utilização Payloads Meterpreter Opera via dll injection Reside em memória (não deixa rastros) PassiveX Utiliza o ActiveX control Comunicação através de HTTP

Utilização Payloads NoNX Visa burlar DEP Ord Payloads genéricos para Windows Funciona com configurações default Tamanho reduzido

Utilização Payloads IPv6 Payloads para redes Ipv6 Reflective DLL injection Injeção feita em processo em execução Não afeta o disco rígido

Utilização Payloads Customização de opções Pode ser extraído o shellcode

Utilização Payloads

Utilização Meterpreter Gestão de sessões Informações de processos Manipulação de arquivos Execução de Comandos

Utilização Meterpreter

Utilização Meterpreter

Utilização Meterpreter

Utilização Meterpreter

Utilização Meterpreter

Utilização Meterpreter

Obtenção de Informação Port Scanning Identificação de Serviços Captura de Senhas SNMP Sweeping

Obtenção de Informação Sugestão: Dradis Framework para organizar informações Presente no Backtrack 5 Importa o output de várias ferramentas

Obtenção de Informação Sugestão: Dradis

Obtenção de Informação Port Scanning Importando resultados

Obtenção de Informação Port Scanning Visualizando

Obtenção de Informação Port Scanning Visualizando (no Dradis)

Obtenção de Informação Port Scanning Também pode ser feito via Módulo Auxiliar Resultado semelhante ao Nmap Lançado via msfconsole

Obtenção de Informação Port Scanning

Obtenção de Informação SMB Version Scanning Detecta versão de Windows Ou versão do Samba (Linux) Busca por serviço na porta 445

Obtenção de Informação SMB Version Scanning

Obtenção de Informação SMB Version Scanning Importação de dados automática

Obtenção de Informação Idle Scanning Localiza hosts ociosos Auxilia no Idle Scan do Nmap Scan sub-reptício

Obtenção de Informação Idle Scanning

Obtenção de Informação Idle Scanning

Obtenção de Informação Servidores MSSQL Porta TCP aleatória Informações úteis em 1434/UDP Execução de Comandos

Obtenção de Informação Servidores MSSQL

Obtenção de Informação Servidores MSSQL

Obtenção de Informação Identificação de Serviços Diversos utilitários específicos Identifica versões Tunning de performance

Obtenção de Informação Identificação de Serviços

Obtenção de Informação Identificação de Serviços Exemplo SSH:

Obtenção de Informação Identificação de Serviços Exemplo FTP:

Obtenção de Informação Captura de Senhas Módulo psnuffle Similar ao dsniff Suporta pop3, imap, ftp, HTTP GET

Obtenção de Informação Captura de Senhas

Obtenção de Informação SNMP Sweeping Scan Ativo Community Scanning Força Bruta

Obtenção de Informação SNMP Sweeping

Obtenção de Informação SNMP Sweeping

Identificação de Vulnerabilidades Busca por vulnerabilidades conhecidas Integração com outras ferramentas MSF Database

Identificação de Vulnerabilidades SMB Login Check

Identificação de Vulnerabilidades Open X11

Identificação de Vulnerabilidades WMAP Web Scanner Plugin nativo Focado em Aplicações Web Originalmente baseada no SQLmap

Identificação de Vulnerabilidades WMAP Web Scanner

Identificação de Vulnerabilidades WMAP Web Scanner

Identificação de Vulnerabilidades Integração com outras Ferramentas Nexpose Nessus QualysGuard Etc...

Identificação de Vulnerabilidades Integração com outras Ferramentas

Identificação de Vulnerabilidades Integração com outras Ferramentas

Identificação de Vulnerabilidades MSF Database hosts notes services vulns creds

Mantendo Acesso Keylogging Backdoor Escalada de Privilégio Captura de Tela etc...

Mantendo Acesso Keylogging

Mantendo Acesso Backdooring

Mantendo Acesso Escalada

Mantendo Acesso Captura de Tela

Estudos de Caso Exploração default Módulos Auxiliares Pós Invasão

Conclusão Excelente Ferramenta para TDI Auxilia em várias etapas Open-source

Dúvidas? Perguntas? Críticas? Sugestões?

Muito Obrigado! rafael@clavis.com.br Rafael Soares Ferreira Clavis Segurança da Informação