Metasploit workshop
Agenda
• O que é o metasploit?
• Os diferentes modos
• Modulos
  –   Exploits
  –   Payloads
  –   Auxiliares
  –   Scanners
• Metaploitable 2
• Como o usar – parte pratica
O que é o metasploit
• O metaploit é uma framework criada
  pelo HD Moore
• Primeira versao em perl
• Re-escrito em ruby
O que é o metasploit
• Framework contem multiplos modulos para
  auxiliar nas auditorias de segurança
• Permite facilmente verificar vulnerabiidades
  em multiplas aquinas
• Explorar essas vulnerabilidades para
  comprometer essas e outras maquinas
Diferentes modos


• Web GUI
• MSFconsole
• Armitage
MSFConsole
Web GUI
Armitage
Modulos
•   Exploits – vulnerabilidades em multiplos sistemas:
     – Windows
     – Linux
     – etc
Payloads

Depois de se comprometer um sistema usam-se os payloads para se manter
o accesso
Auxiliares
• Ajudam a perceber que servicos estao a correr
  no sistema
Scanners
• Ajudam em tipos de ataques para testar
  contas, fazendo brute force em contas de SSH,
  FTP, etc
Metasploitable 2
• É uma distrubuicao de linux com varios tipos
  de vulnerabilidaes, um autentico queijo suico
• Exemplos de vulnerabilidades
Como usar
• Vamos praticar

Workshop

  • 1.
  • 2.
    Agenda • O queé o metasploit? • Os diferentes modos • Modulos – Exploits – Payloads – Auxiliares – Scanners • Metaploitable 2 • Como o usar – parte pratica
  • 3.
    O que éo metasploit • O metaploit é uma framework criada pelo HD Moore • Primeira versao em perl • Re-escrito em ruby
  • 4.
    O que éo metasploit • Framework contem multiplos modulos para auxiliar nas auditorias de segurança • Permite facilmente verificar vulnerabiidades em multiplas aquinas • Explorar essas vulnerabilidades para comprometer essas e outras maquinas
  • 5.
    Diferentes modos • WebGUI • MSFconsole • Armitage
  • 6.
  • 7.
  • 8.
  • 9.
    Modulos • Exploits – vulnerabilidades em multiplos sistemas: – Windows – Linux – etc
  • 10.
    Payloads Depois de secomprometer um sistema usam-se os payloads para se manter o accesso
  • 11.
    Auxiliares • Ajudam aperceber que servicos estao a correr no sistema
  • 12.
    Scanners • Ajudam emtipos de ataques para testar contas, fazendo brute force em contas de SSH, FTP, etc
  • 13.
    Metasploitable 2 • Éuma distrubuicao de linux com varios tipos de vulnerabilidaes, um autentico queijo suico • Exemplos de vulnerabilidades
  • 14.