Metasploit Framework: Software Livre para PoC de Vulnerabilidades

2,410 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,410
On SlideShare
0
From Embeds
0
Number of Embeds
534
Actions
Shares
0
Downloads
107
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

  1. 1. Metasploit Framework: Software Livre para PoC de Vulnerabilidades
  2. 2. Apresentação Luiz Vieira● Construtor 4Linux● Consultor de Segurança (LPI – CLA - CHFI)● 16 anos de experiência em TI● Pen-Tester, Perito Forense● Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc● Entusiasta do Software Livre● Filósofo e Psicoterapeuta● Blog: http://hackproofing.blogspot.com
  3. 3. Tópicos de hoje● O que é o Metasploit?● Como utilizar o Metaspoit para prova de conceito?● Como desenvolver exploits para o Metasploit?● Quais as principais características do Meterpreter?
  4. 4. O que é o Metasploit?Uma plataforma de desenvolvimento deexploits● Pesquisadores de vulnerabilidades● Penetration Testers● Desenvolvedores de soluções de segurança● Script kiddies
  5. 5. O que é o Metasploit? História● 1.0 (2003-2004) PERL 15 exploits, curses UI● 2.7 (2003-2006) PERL 150+ exploits, 3 Uis● 3.0 (2007+) RUBY 100,000 lines of Ruby 53,000 lines of C/C++ 8,000 lines of ASM 360 unique modules 2 years to develop
  6. 6. O que é o Metasploit? Compatibilidade● Linux, BSD, Win32, Mac OS X● Suporte nativo para Windows● Roda em sistemas Linux/BSD embarcados● Nokia 770, Nokia N800● Zaurus (multiple models)● Android● iPhone● Motorola A1200
  7. 7. Como utilizar o Metaspoit para prova de conceito?● Servidor WEB para exploits para browsers● Envio por SMTP● Injeção de payloads em EXE e DEB● Características avançadas de evasão● Módulo e exploits personalizados● Integração de inúmeras características para exploração● Utilização do Armitage para facilitar o processo
  8. 8. Como desenvolver exploits para o Metasploit?● Conhecimento de Ruby● Conhecimento de Assembly● Conhecimento de C● Saber como analisar um binário● Conhecer o funcionamento de um debugger e um disassembler● Conhecer e manipulação de memória● Entender o funcionamento dos registradores● Dessa maneira, pode contribuir com a comunidade● Se não quiser desenvolver exploits, também é possível desenvolver módulos auxiliares
  9. 9. Quais as principais características do Meterpreter?● O super-payload para Windows● Possui diversas funções na "stdapi" ● ls, rm, upload, download ● ps, kill, execute, open ● route, ifconfig, portfwd ● eventlog, registry, threads
  10. 10. Quais as principais características do Meterpreter?● Extensão "priv" do Meterpreter ● hashdump ● timestomp (f*off Encase) ● privilege escalation...● meterpreter > use priv● Provê uma rica API em Ruby● Permite criação de scripts● Mata todos os antivírus, firewall e etc● Busca e baixa arquivos● Lê, cria e altera processos na memória...
  11. 11. Módulos Auxiliares● Ferramentas de segurança como módulos● Separadas em grupos de funções ● discovery, scanning, info, dos ● audit, brute force, fuzzing
  12. 12. Metasploit para WEBWMAP● SQL Injection● XPATH Injection● SOAP/XML● Arquivos e Diretórios● Maneira fácil de ir de um teste web à métodos de exploração● Se roda no Metasploit, roda no wmap
  13. 13. Cursos Presenciais e EaD● Segurança em Servidores Linux, com a norma ISO 27002 ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415● Teste de Invasão em Redes Corporativas ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406● Forense Computacional ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427

×