SlideShare uma empresa Scribd logo
1 de 40
Baixar para ler offline
Metasploit Framework
A Lightsaber for Pentesters
Rafael Soares Ferreira
Clavis Segurança da Informação
rafael@clavis.com.br


        Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
$ whoami
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Grupo Clavis
• Sócio Diretor Técnico
• Pentester
• Investigador Forense
• Incident Handler
• Instrutor e Palestrante

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Objetivo

  ●   Desenvolvimento de Exploits

  ●   Customização e Lançamento

  ●   Exploits Testados e Reescritos


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Arquitetura




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli
  ●   Linha de Comando

  ●   Apenas uma sessão por vez

  ●   Útil para scripts e automatizações



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfweb
  ●   Point-and-Click

  ●   Retirada do desenvolvimento

  ●   Proposta de Substituição: Armitage



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces – msfweb Armitage




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole


  ●   Suporte a todas as features do MSF

  ●   Completa e Interativa

  ●   Execução de comandos externos

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits
  ●   Busca por módulos

  ●   Configuração de parâmetros

  ●   Escolha de alvo(s)



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter
  ●   Gestão de sessões

  ●   Informações de processos

  ●   Manipulação de arquivos

  ●   Execução de Comandos

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação
  ●   Port Scanning

  ●   Identificação de Serviços

  ●   Captura de Senhas

  ●   SNMP Sweeping

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades
  ●   Nexpose

  ●   Nessus

  ●   QualysGuard



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso
  ●   Keylogging

  ●   Backdoor

  ●   Escalada de Privilégio

  ●   Captura de Tela

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Conclusão
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  ●   Excelente Ferramenta para TDI

  ●   Auxilia em várias etapas

  ●   Open-source




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Dúvidas?
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                                       Perguntas?
                                           Críticas?
                                      Sugestões?




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                          Muito Obrigado!

  Rafael Soares Ferreira

               rafael@clavis.com.br

               @rafaelsferreira




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.

Mais conteúdo relacionado

Destaque

Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Smu mba sem 3 tqm fall 2016 assignments
Smu mba sem 3 tqm fall 2016 assignmentsSmu mba sem 3 tqm fall 2016 assignments
Smu mba sem 3 tqm fall 2016 assignmentssolved_assignments
 
IITBombayRacing_Brochure
IITBombayRacing_BrochureIITBombayRacing_Brochure
IITBombayRacing_BrochureDevesh Shah
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografíasscortservice
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Dominios y Hosting
Dominios y HostingDominios y Hosting
Dominios y Hostingeydaroxy
 
El rol del tutor virtual1
El rol del tutor virtual1El rol del tutor virtual1
El rol del tutor virtual1Rosendo Nuñez
 
Tp1+bueno+nicolas (1)
Tp1+bueno+nicolas (1)Tp1+bueno+nicolas (1)
Tp1+bueno+nicolas (1)Nicolas Bueno
 
Ove Indicadores Financeiros Le Lis Blanc
Ove Indicadores Financeiros  Le  Lis  BlancOve Indicadores Financeiros  Le  Lis  Blanc
Ove Indicadores Financeiros Le Lis BlancBruno Cossa
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference
 
Unidad iv eduardo cruces
Unidad iv eduardo crucesUnidad iv eduardo cruces
Unidad iv eduardo crucesEduardo Cruces
 
CurriculumVitae (1)
CurriculumVitae (1)CurriculumVitae (1)
CurriculumVitae (1)Welcome Tau
 

Destaque (20)

Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Smu mba sem 3 tqm fall 2016 assignments
Smu mba sem 3 tqm fall 2016 assignmentsSmu mba sem 3 tqm fall 2016 assignments
Smu mba sem 3 tqm fall 2016 assignments
 
IITBombayRacing_Brochure
IITBombayRacing_BrochureIITBombayRacing_Brochure
IITBombayRacing_Brochure
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografías
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
MOPP Módulo4 Powerpoint 2010
MOPP Módulo4 Powerpoint 2010MOPP Módulo4 Powerpoint 2010
MOPP Módulo4 Powerpoint 2010
 
Presentació cett
Presentació cettPresentació cett
Presentació cett
 
Dominios y Hosting
Dominios y HostingDominios y Hosting
Dominios y Hosting
 
El rol del tutor virtual1
El rol del tutor virtual1El rol del tutor virtual1
El rol del tutor virtual1
 
Aritmética
AritméticaAritmética
Aritmética
 
Tp1+bueno+nicolas (1)
Tp1+bueno+nicolas (1)Tp1+bueno+nicolas (1)
Tp1+bueno+nicolas (1)
 
Ove Indicadores Financeiros Le Lis Blanc
Ove Indicadores Financeiros  Le  Lis  BlancOve Indicadores Financeiros  Le  Lis  Blanc
Ove Indicadores Financeiros Le Lis Blanc
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Atividade individual 002
Atividade individual 002Atividade individual 002
Atividade individual 002
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Unidad iv eduardo cruces
Unidad iv eduardo crucesUnidad iv eduardo cruces
Unidad iv eduardo cruces
 
CurriculumVitae (1)
CurriculumVitae (1)CurriculumVitae (1)
CurriculumVitae (1)
 

Semelhante a Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira

"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...SegInfo
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Clavis Segurança da Informação
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Clavis Segurança da Informação
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Clavis Segurança da Informação
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Seguranca para desenvolvedores
Seguranca para desenvolvedoresSeguranca para desenvolvedores
Seguranca para desenvolvedoresCristiano Cunha
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 

Semelhante a Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira (20)

Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Keylogger
Keylogger Keylogger
Keylogger
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Certimarca
CertimarcaCertimarca
Certimarca
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Seguranca para desenvolvedores
Seguranca para desenvolvedoresSeguranca para desenvolvedores
Seguranca para desenvolvedores
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
CoderockrJam Entendendo OAuth com Zend
CoderockrJam Entendendo OAuth com ZendCoderockrJam Entendendo OAuth com Zend
CoderockrJam Entendendo OAuth com Zend
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Segurança em aplicações
Segurança em aplicaçõesSegurança em aplicações
Segurança em aplicações
 

Mais de Vale Security Conference

Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference
 
Vale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference
 
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference
 
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference
 
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference
 
Vale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference
 

Mais de Vale Security Conference (8)

Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
 
Vale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson Brito
 
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
 
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
 
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago Bordini
 
Vale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de Paula
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
 

Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira

  • 1. Metasploit Framework A Lightsaber for Pentesters Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 2.
  • 3. $ whoami Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Grupo Clavis • Sócio Diretor Técnico • Pentester • Investigador Forense • Incident Handler • Instrutor e Palestrante Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Objetivo ● Desenvolvimento de Exploits ● Customização e Lançamento ● Exploits Testados e Reescritos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Arquitetura Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli ● Linha de Comando ● Apenas uma sessão por vez ● Útil para scripts e automatizações Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfweb ● Point-and-Click ● Retirada do desenvolvimento ● Proposta de Substituição: Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces – msfweb Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole ● Suporte a todas as features do MSF ● Completa e Interativa ● Execução de comandos externos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits ● Busca por módulos ● Configuração de parâmetros ● Escolha de alvo(s) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter ● Gestão de sessões ● Informações de processos ● Manipulação de arquivos ● Execução de Comandos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação ● Port Scanning ● Identificação de Serviços ● Captura de Senhas ● SNMP Sweeping Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades ● Nexpose ● Nessus ● QualysGuard Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 30. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 31. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 32. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 33. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 34. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso ● Keylogging ● Backdoor ● Escalada de Privilégio ● Captura de Tela Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 35. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 36. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 37. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 38. Conclusão Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Excelente Ferramenta para TDI ● Auxilia em várias etapas ● Open-source Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 39. Dúvidas? Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Perguntas? Críticas? Sugestões? Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 40. Fim... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br @rafaelsferreira Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.