Plataforma de desenvolvimento
 usada para criar ferramentas de
  teste de segurança e explorar
módulos. Também utilizado como
um sofisticado e avançado sistema
     de testes de penetração.
• HD Moore criou o Projeto Metasploit em 2003.
• Inicialmente desenvolvido na linguagem Perl.
• 2005 a 2007 reescrito na linguagem Ruby.
• Em outubro de 2009, a Rapid7 adquiri o Metasploit.
• Com a aquisição, em Maio de 2010 surge o Metasploit Express.
• Outubro de 2010, lançado a versão Comercial Metasploit Pro.
• Outubro de 2011, lançado a versão básica Metasploit
Community Edition.
• Com mais de 1 milhão de downloads nos últimos 12 meses.
• E o futuro?
• Versão atual: 4.1.0-release [core:4.1 api:1.0]
• +750 exploits;
• 389 auxiliaries;
• 103 post;
• 228 payloads;
• 27 encoders;
• 8 nops;
• SVN r14048 (24.10.2011)
• Ufaa...
• Vulnerabilidade?
• Security Research?
• Exploit?
• Payload?
• Encoder?
• Recon;
• Scanning;
• Exploit;
• Full Control with Meterpreter;
• Client-Side;
• Metasploit Pro;
• Bônus;
Consiste em reunir o máximo de
informações relevantes possíveis do
             alvo, ex:
• DNS Enumeration (dns_enum)
• Email Address Collection (search_email_collector)
Consiste em descobrir quais os tipos de
           serviços, sistemas
     operacionas, versões, portas
        abertas, etc, do alvo, ex:
    • TCP Scan (portscan/tcp)
    • Protocolo SMB (smb_version)
    • Protocolo HTTP (http_version)
Permite execução remota de código. O exploit
 explora uma falha no sistema RPC do Windows. As
  versões afetadas: Windows 2000, Windows XP e
   Windows 2003. A vulnerabilidade permite ao
  invasor explorar sem realizar autenticação para
             executar código arbitrário.

• Microsoft Server Service Relative Patch Stack Corruption (ms08_067).
O meterpreter supera as limitações e fornece várias
       APIs que permite ao atacante executar
diversos ataques de exploração no shell meterpreter,
             podendo ir mais a fundo e
 descobrindo o máximo possível de informações do
               alvo e da rede interna.
No mundo da segurança, engenharia social tornou-
se um vetor de ataque cada vez mais utilizado. Embora
  as tecnologias mudam constantemente, uma coisa
    que parece permanecer na mesma, é a falta de
segurança com as pessoas. Devido a isso, a engenharia
    social tornou-se um tópico muito "quente" no
             mundo da segurança de hoje.

 “Por que não existe patch para a ignorância humana.”
• Automatizar as etapas do fluxo de trabalho de teste de
penetração para aumentar a eficiência, permitindo que você
teste os sistemas mais com mais freqüência.
• Testar a segurança de seus dispositivos de rede, desktops e
servidores, incluindo bases de dados e aplicações web.
• Medir a percepção de segurança dos usuários com auditorias
de senhas e campanhas de engenharia social.
• Simular ataques reais que ocorrem em todo o mundo.
• O maior banco de dados de exploits com qualidade garantida.
Vamos visualizar como utilizar a estrutura do
    Metasploit para o desenvolvimento de
 exploit, permitindo-nos concentrar no que é
único sobre um exploit e fazer com que outros
    assuntos como payload, encoding, nop
  generation, e assim por diante, seja apenas
       uma questão de infra-estrutura.

                    
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"

Slide Palestra "Metasploit Framework"

  • 4.
    Plataforma de desenvolvimento usada para criar ferramentas de teste de segurança e explorar módulos. Também utilizado como um sofisticado e avançado sistema de testes de penetração.
  • 5.
    • HD Moorecriou o Projeto Metasploit em 2003. • Inicialmente desenvolvido na linguagem Perl. • 2005 a 2007 reescrito na linguagem Ruby. • Em outubro de 2009, a Rapid7 adquiri o Metasploit. • Com a aquisição, em Maio de 2010 surge o Metasploit Express. • Outubro de 2010, lançado a versão Comercial Metasploit Pro. • Outubro de 2011, lançado a versão básica Metasploit Community Edition. • Com mais de 1 milhão de downloads nos últimos 12 meses. • E o futuro?
  • 6.
    • Versão atual:4.1.0-release [core:4.1 api:1.0] • +750 exploits; • 389 auxiliaries; • 103 post; • 228 payloads; • 27 encoders; • 8 nops; • SVN r14048 (24.10.2011) • Ufaa...
  • 8.
    • Vulnerabilidade? • SecurityResearch? • Exploit? • Payload? • Encoder?
  • 10.
    • Recon; • Scanning; •Exploit; • Full Control with Meterpreter; • Client-Side; • Metasploit Pro; • Bônus;
  • 11.
    Consiste em reuniro máximo de informações relevantes possíveis do alvo, ex: • DNS Enumeration (dns_enum) • Email Address Collection (search_email_collector)
  • 13.
    Consiste em descobrirquais os tipos de serviços, sistemas operacionas, versões, portas abertas, etc, do alvo, ex: • TCP Scan (portscan/tcp) • Protocolo SMB (smb_version) • Protocolo HTTP (http_version)
  • 15.
    Permite execução remotade código. O exploit explora uma falha no sistema RPC do Windows. As versões afetadas: Windows 2000, Windows XP e Windows 2003. A vulnerabilidade permite ao invasor explorar sem realizar autenticação para executar código arbitrário. • Microsoft Server Service Relative Patch Stack Corruption (ms08_067).
  • 17.
    O meterpreter superaas limitações e fornece várias APIs que permite ao atacante executar diversos ataques de exploração no shell meterpreter, podendo ir mais a fundo e descobrindo o máximo possível de informações do alvo e da rede interna.
  • 19.
    No mundo dasegurança, engenharia social tornou- se um vetor de ataque cada vez mais utilizado. Embora as tecnologias mudam constantemente, uma coisa que parece permanecer na mesma, é a falta de segurança com as pessoas. Devido a isso, a engenharia social tornou-se um tópico muito "quente" no mundo da segurança de hoje. “Por que não existe patch para a ignorância humana.”
  • 21.
    • Automatizar asetapas do fluxo de trabalho de teste de penetração para aumentar a eficiência, permitindo que você teste os sistemas mais com mais freqüência. • Testar a segurança de seus dispositivos de rede, desktops e servidores, incluindo bases de dados e aplicações web. • Medir a percepção de segurança dos usuários com auditorias de senhas e campanhas de engenharia social. • Simular ataques reais que ocorrem em todo o mundo. • O maior banco de dados de exploits com qualidade garantida.
  • 23.
    Vamos visualizar comoutilizar a estrutura do Metasploit para o desenvolvimento de exploit, permitindo-nos concentrar no que é único sobre um exploit e fazer com que outros assuntos como payload, encoding, nop generation, e assim por diante, seja apenas uma questão de infra-estrutura. 