Metasploit Framework: Software Livre para PoC de Vulnerabilidades

2.423 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.423
No SlideShare
0
A partir de incorporações
0
Número de incorporações
536
Ações
Compartilhamentos
0
Downloads
107
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

  1. 1. Metasploit Framework: Software Livre para PoC de Vulnerabilidades
  2. 2. Apresentação Luiz Vieira● Construtor 4Linux● Consultor de Segurança (LPI – CLA - CHFI)● 16 anos de experiência em TI● Pen-Tester, Perito Forense● Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc● Entusiasta do Software Livre● Filósofo e Psicoterapeuta● Blog: http://hackproofing.blogspot.com
  3. 3. Tópicos de hoje● O que é o Metasploit?● Como utilizar o Metaspoit para prova de conceito?● Como desenvolver exploits para o Metasploit?● Quais as principais características do Meterpreter?
  4. 4. O que é o Metasploit?Uma plataforma de desenvolvimento deexploits● Pesquisadores de vulnerabilidades● Penetration Testers● Desenvolvedores de soluções de segurança● Script kiddies
  5. 5. O que é o Metasploit? História● 1.0 (2003-2004) PERL 15 exploits, curses UI● 2.7 (2003-2006) PERL 150+ exploits, 3 Uis● 3.0 (2007+) RUBY 100,000 lines of Ruby 53,000 lines of C/C++ 8,000 lines of ASM 360 unique modules 2 years to develop
  6. 6. O que é o Metasploit? Compatibilidade● Linux, BSD, Win32, Mac OS X● Suporte nativo para Windows● Roda em sistemas Linux/BSD embarcados● Nokia 770, Nokia N800● Zaurus (multiple models)● Android● iPhone● Motorola A1200
  7. 7. Como utilizar o Metaspoit para prova de conceito?● Servidor WEB para exploits para browsers● Envio por SMTP● Injeção de payloads em EXE e DEB● Características avançadas de evasão● Módulo e exploits personalizados● Integração de inúmeras características para exploração● Utilização do Armitage para facilitar o processo
  8. 8. Como desenvolver exploits para o Metasploit?● Conhecimento de Ruby● Conhecimento de Assembly● Conhecimento de C● Saber como analisar um binário● Conhecer o funcionamento de um debugger e um disassembler● Conhecer e manipulação de memória● Entender o funcionamento dos registradores● Dessa maneira, pode contribuir com a comunidade● Se não quiser desenvolver exploits, também é possível desenvolver módulos auxiliares
  9. 9. Quais as principais características do Meterpreter?● O super-payload para Windows● Possui diversas funções na "stdapi" ● ls, rm, upload, download ● ps, kill, execute, open ● route, ifconfig, portfwd ● eventlog, registry, threads
  10. 10. Quais as principais características do Meterpreter?● Extensão "priv" do Meterpreter ● hashdump ● timestomp (f*off Encase) ● privilege escalation...● meterpreter > use priv● Provê uma rica API em Ruby● Permite criação de scripts● Mata todos os antivírus, firewall e etc● Busca e baixa arquivos● Lê, cria e altera processos na memória...
  11. 11. Módulos Auxiliares● Ferramentas de segurança como módulos● Separadas em grupos de funções ● discovery, scanning, info, dos ● audit, brute force, fuzzing
  12. 12. Metasploit para WEBWMAP● SQL Injection● XPATH Injection● SOAP/XML● Arquivos e Diretórios● Maneira fácil de ir de um teste web à métodos de exploração● Se roda no Metasploit, roda no wmap
  13. 13. Cursos Presenciais e EaD● Segurança em Servidores Linux, com a norma ISO 27002 ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415● Teste de Invasão em Redes Corporativas ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406● Forense Computacional ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427

×