SlideShare uma empresa Scribd logo
Metasploit Framework
A Lightsaber for Pentesters
Rafael Soares Ferreira
Clavis Segurança da Informação
rafael@clavis.com.br


        Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
$ whoami
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• CSO (Clavis & Green Hat)
• Pentester
• Investigador Forense
• Incident Handler
• Hacker Ético (CEH)
• Instrutor e Palestrante

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Objetivo

  ●   Desenvolvimento de Exploits

  ●   Customização e Lançamento

  ●   Exploits Testados e Reescritos


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Arquitetura




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli
  ●   Linha de Comando

  ●   Apenas uma sessão por vez

  ●   Útil para scripts e automatizações



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfweb
  ●   Point-and-Click

  ●   Retirada do desenvolvimento

  ●   Proposta de Substituição: Armitage



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces – msfweb Armitage




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole


  ●   Suporte a todas as features do MSF

  ●   Completa e Interativa

  ●   Execução de comandos externos

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits
  ●   Busca por módulos

  ●   Configuração de parâmetros

  ●   Escolha de alvo(s)



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter
  ●   Gestão de sessões

  ●   Informações de processos

  ●   Manipulação de arquivos

  ●   Execução de Comandos

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação
  ●   Port Scanning

  ●   Identificação de Serviços

  ●   Captura de Senhas

  ●   SNMP Sweeping

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades
  ●   Nexpose

  ●   Nessus

  ●   QualysGuard



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso
  ●   Keylogging

  ●   Backdoor

  ●   Escalada de Privilégio

  ●   Captura de Tela

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Conclusão
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  ●   Excelente Ferramenta para TDI

  ●   Auxilia em várias etapas

  ●   Open-source - alguém aí sabe ruby? ;)




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Dúvidas?
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                                       Perguntas?
                                           Críticas?
                                      Sugestões?




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                          Muito Obrigado!

  Rafael Soares Ferreira

               rafael@clavis.com.br

               @rafaelsferreira




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.

Mais conteúdo relacionado

Destaque

MPLS Operações - Introdução ao Projeto
MPLS Operações - Introdução ao ProjetoMPLS Operações - Introdução ao Projeto
MPLS Operações - Introdução ao ProjetoRodolfo Krautheim
 
ApresentaçãO Mpls
ApresentaçãO MplsApresentaçãO Mpls
Certificação LPI-1 Amostra
Certificação LPI-1 AmostraCertificação LPI-1 Amostra
Certificação LPI-1 Amostra
Marcos Oliveira
 
Protpcolo MPLS
Protpcolo MPLSProtpcolo MPLS
Protpcolo MPLS
Severino Oliveira
 
Debian para servidores
Debian para servidoresDebian para servidores
Debian para servidores
Thiago Finardi
 
Mpls Presentation Ine
Mpls Presentation IneMpls Presentation Ine
Mpls Presentation Ine
Alp isik
 
Core Network e MPLS
Core Network e MPLSCore Network e MPLS
Core Network e MPLS
Frederico Madeira
 

Destaque (7)

MPLS Operações - Introdução ao Projeto
MPLS Operações - Introdução ao ProjetoMPLS Operações - Introdução ao Projeto
MPLS Operações - Introdução ao Projeto
 
ApresentaçãO Mpls
ApresentaçãO MplsApresentaçãO Mpls
ApresentaçãO Mpls
 
Certificação LPI-1 Amostra
Certificação LPI-1 AmostraCertificação LPI-1 Amostra
Certificação LPI-1 Amostra
 
Protpcolo MPLS
Protpcolo MPLSProtpcolo MPLS
Protpcolo MPLS
 
Debian para servidores
Debian para servidoresDebian para servidores
Debian para servidores
 
Mpls Presentation Ine
Mpls Presentation IneMpls Presentation Ine
Mpls Presentation Ine
 
Core Network e MPLS
Core Network e MPLSCore Network e MPLS
Core Network e MPLS
 

Semelhante a Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!

Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
Clavis Segurança da Informação
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
SegInfo
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Clavis Segurança da Informação
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Clavis Segurança da Informação
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Clavis Segurança da Informação
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
Clavis Segurança da Informação
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
SegInfo
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Clavis Segurança da Informação
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
Clavis Segurança da Informação
 
Keylogger
Keylogger Keylogger
Keylogger
Gionni Lúcio
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
TI Safe
 
Seguranca para desenvolvedores
Seguranca para desenvolvedoresSeguranca para desenvolvedores
Seguranca para desenvolvedores
Cristiano Cunha
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
DeServ - Tecnologia e Servços
 
Certimarca
CertimarcaCertimarca
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
Antar Ferreira
 
CoderockrJam Entendendo OAuth com Zend
CoderockrJam Entendendo OAuth com ZendCoderockrJam Entendendo OAuth com Zend
CoderockrJam Entendendo OAuth com Zend
Guilherme Henrique Oliveira
 
Segurança em aplicações
Segurança em aplicaçõesSegurança em aplicações
Segurança em aplicações
Rodrigo Caneppele
 
Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!
SolarWinds
 

Semelhante a Palestra FISL Metasploit Framework: a Lightsaber for Pentesters! (20)

Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Keylogger
Keylogger Keylogger
Keylogger
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Seguranca para desenvolvedores
Seguranca para desenvolvedoresSeguranca para desenvolvedores
Seguranca para desenvolvedores
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 
Certimarca
CertimarcaCertimarca
Certimarca
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
CoderockrJam Entendendo OAuth com Zend
CoderockrJam Entendendo OAuth com ZendCoderockrJam Entendendo OAuth com Zend
CoderockrJam Entendendo OAuth com Zend
 
Segurança em aplicações
Segurança em aplicaçõesSegurança em aplicações
Segurança em aplicações
 
Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!
 

Mais de Clavis Segurança da Informação

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
Clavis Segurança da Informação
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
Clavis Segurança da Informação
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Clavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
Clavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Clavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Clavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Clavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Clavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Clavis Segurança da Informação
 

Mais de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
Jonathas Muniz
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (6)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!

  • 1. Metasploit Framework A Lightsaber for Pentesters Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 2.
  • 3. $ whoami Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • CSO (Clavis & Green Hat) • Pentester • Investigador Forense • Incident Handler • Hacker Ético (CEH) • Instrutor e Palestrante Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Objetivo ● Desenvolvimento de Exploits ● Customização e Lançamento ● Exploits Testados e Reescritos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Arquitetura Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli ● Linha de Comando ● Apenas uma sessão por vez ● Útil para scripts e automatizações Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfweb ● Point-and-Click ● Retirada do desenvolvimento ● Proposta de Substituição: Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces – msfweb Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole ● Suporte a todas as features do MSF ● Completa e Interativa ● Execução de comandos externos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits ● Busca por módulos ● Configuração de parâmetros ● Escolha de alvo(s) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter ● Gestão de sessões ● Informações de processos ● Manipulação de arquivos ● Execução de Comandos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação ● Port Scanning ● Identificação de Serviços ● Captura de Senhas ● SNMP Sweeping Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades ● Nexpose ● Nessus ● QualysGuard Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 30. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 31. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 32. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 33. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 34. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso ● Keylogging ● Backdoor ● Escalada de Privilégio ● Captura de Tela Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 35. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 36. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 37. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 38. Conclusão Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Excelente Ferramenta para TDI ● Auxilia em várias etapas ● Open-source - alguém aí sabe ruby? ;) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 39. Dúvidas? Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Perguntas? Críticas? Sugestões? Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 40. Fim... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br @rafaelsferreira Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.