Metasploit Framework



Documentos relacionados
School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

..::[Manual Basico Metasploit]::..

Lima, 24 Setiembre, 2011

Curso de Metasploit v0.3.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo,

MetaSploit, tomar control de equipos remotos

Anexo 2. Realización de los escenarios de ataque

Prolite Security. HACKING WINDOWS 7.

TALLER AUDITORIA Y PENTEST 2012

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Empezando con

3-ANÁLISIS DE VULNERABILIDADES

Laboratorio 6.1: Phishing con SET y Metasploit

- Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia.

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo,

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Fortigate - VPN SSL

Seguridad Informática: Test de intrusión

Obteniendo credenciales en redes internas sin despeinarse

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Escalar de un Dominio a otro

AISoy1 Intrucciones de instalación de drivers y conexión con equipos de usuario

Episodio de Pentesting

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

Servidores corporativos Linux

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Bastionado de sistemas Linux. Jose Luis Chica

Conexión a red LAN con servidor DHCP

White Paper Gestión Dinámica de Riesgos

Habilitando ipv6 en Samba 4

UTILIZANDO METERPRETER CONTRA MAQUINAS WINDOWS

RETO FORENSE EPISODIO III Resumen Ejecutivo

Ataques a Aplicaciones de Bases de Datos

Para tenerlo bien claro definiremos un pequeño glosario de lo utiliza Metasploit:

Instrucciones de instalación de Utilidades Intel

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Q-expeditive Publicación vía Internet

PRÁCTICA DNS- SERVER

Objetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas.

SIEWEB. La intranet corporativa de SIE

Manual técnico. Preparado para: Duonet Preparado por: Jaime Glez.-Manjoya Menendez. 27 de octubre de 2010 Número de propuesta: duo-0001

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Redes Locales: El protocolo TCP/IP

a) Instalación del servidor SSH en GNU/Linux

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

AUDITORIA INFORMÁTICA

CITRIX - Configurando los Sitios en 4.5

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux

Como crear un túnel entre dos PC s usando el Protocolo SSH

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Ataques de lado Cliente (Client-Side Attacks)

Instalación de FileZilla FTP Server

MANUAL CONFIGURACION SIPTAR Y ADAPTADOR VOIP

Fortigate - FSAE - Conector Directorio Activo

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL WINSCP

[Un framework de test de intrusión web]

Router Teldat. Protocolo TELNET

Servicio de VPN de la Universidad de Salamanca

Laboratorio práctico Uso de show version para crear una lista de inventario

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Instalación de la SOA Suite 11g Instalación de los requisitos previos 1. I nstalación de la JDK Nota: 2. I nstalación de la Base de Datos

virtual appliance guía de inicio rápido

RETO HACKER DE VERANO

Creación de dominio o unión a él, en Windows RODC

Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM EN LINUX SERVER

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

MANUAL CONFIGURACION SIPTAR Y ADAPTADOR VOIP

Explotación de vulnerabilidades: uso básico de Mestasploit

Oracle NET: Conexión a BD Oracle

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

Administración de GNU/Linux

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

LOS SERVIDORES VIRTU ALES

Manual de Usuario Servidor Cloud

Administración de la red (Windows 2008)

Studium, Campus Virtual de la Universidad de Salamanca.

Soft4Web. Embedded Web Server + Program 11.14

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

1 Índice Introducción Propósito Alcance Modelo Arquitectónico Inicial... 3

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página para instalarlo.

Mini Guía para usar las Keops en el ITAM

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Capítulo 20: Configuración del Router (I)

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN SISTEMA CAJA DE AHORRO COMUNITARIO SCAC

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

Práctica 1: Herramientas básicas:

Transcripción:

Metasploit Framework

ÍNDICE 1. Introducción al exploiting 2. Metasploit Framework What is? Arquitectura Módulos Adición módulos Entorno de usuario y automatización 3. Metasploit as a User Interfaces Comandos básicos

ÍNDICE 4. Metasploit as a t0y Apoyando los auxiliary Ataque directo (exploit) Ataque client-side (exploit) Escalada de privilegios (exploit) 5. Meterpreter: Powerful! Comándos básicos 6. Técnicas Pass the hash Pivoting 7. Metasploit as a Develop3r Ruby ShellShocks Toy

Dónde vamos a trabajar a lo largo del curso? INTERNET ZONA NEUTRA RED INTERNA 4

Dónde vamos a trabajar a lo largo del curso? INTERNET ZONA NEUTRA RED INTERNA 5

Arquitectura de Seguridad (modelo lógico) ZONA INSEGURA ZONA DESMILITARIZADA ZONA SEGURA Servidores Web (Correo, DNS, LDAP,...) Servidores de Aplicaciones BBDD Internet Firewall Impide el acceso directo a los Servidores y Bases de datos internos Firewall Servidores y Bases de Datos internos son accesibles solo al personal autorizado 6

Arquitectura de Seguridad (Modelo físico) ZONA INSEGURA ZONA DESMILITARIZADA ZONA SEGURA Servidor DNS (local) Servidor Correo Servidor RADIUS(*) Servidor Correo Usuarios BBDD Internet Firewall I B M Router Firewall Servidor LDAP Servidor Proxy y DNS Sistema corporativo (Host, ERP, ) Servidor Aplicaciones 7 (*)RADIUS (Remote Authentication for Dial-In User Service)

La debilidad del puesto de trabajo Ningún control sobre la instalación de aplicaciones de dudosa procedencia Navegación y uso habitual de las cuentas de administración Credenciales repetidas en multitud de servicios Credenciales compartidas Aplicaciones con numerosas vulnerabilidades sin parchear: Java (es que el ******* mi perro no abre el puerto para que se descarguen las actualizaciones ) Flash Navegadores 8

La debilidad del puesto de trabajo 9

La información se maneja desde el puesto de trabajo SILLA PC 10

La información se maneja desde el puesto de trabajo Contraseñas seguras en lugares seguros 11

Proceso de auditoría interna Analizamos servicios Identificaciones versiones de los servicios Buscamos servicios obsoletos y vulnerables Identificamos potenciales vulnerabilidades Explotamos las vulnerabilidades 12

Expedientes de seguridad en profundidad Ejemplo con CVE-2013-5572 CVE-2013-5572 http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-5572 http://seclists.org/fulldisclosure/2013/sep/151 Zabbix 2.0.5 allows remote authenticated users to discover the LDAP bind password by leveraging management-console access and reading the ldap_bind_password value in the HTML source code. 13

Expedientes de seguridad en profundidad Buscando una vulnerabilidad en CVE 14

Expedientes de seguridad en profundidad Buscando una vulnerabilidad en http://web.nvd.nist.gov 15

Expedientes de seguridad en profundidad Buscando una vulnerabilidad en http://seclists.org 16

Expedientes de seguridad en profundidad Buscando una vulnerabilidad en Inteco 17

Expedientes de seguridad en profundidad Buscando una vulnerabilidad en SecurityFocus 18

Expedientes de seguridad en profundidad Buscando una vulnerabilidad y su exploit en ExploitDB 19

Qué parches de seguridad tenemos aplicados (en Windows)? Systeminfo 20

Qué parches de seguridad tenemos aplicados (en Linux)? sudo dpkg-query -l 21

Qué puede ocurrir sino aplicamos los parches de seguridad Ejemplo: shellshock (CVE-2014-6271) 22

Qué puede ocurrir sino aplicamos los parches de seguridad Ejemplo: shellshock (CVE-2014-6271) http://downloads.securityfocus.com/vulnerabilities/exploits/70103_3.py 23

Qué puede ocurrir sino aplicamos los parches de seguridad Ejemplo: shellshock (CVE-2014-6271) http://downloads.securityfocus.com/vulnerabilities/exploits/70103_3.py 24

Por suerte Tenemos Metasploit Framework!! 25

What is? Es un framework de explotación NO es un scanner de vulnerabilidades

What is? Para qué usarlo? o Investigación en explotación o Pentesting Qué otros kit tenemos? o CORE Impact o CANVAS Beneficios? Coste :)

Arquitectura

Módulos Auxiliary Encoders Exploits Payloads Post Nops

Módulos Estructura de directorios (Importante) Modules/exploits/<OS/Platform>/<Protocol/Service/Local >/file.rb

Módulos Exploit o Atributos: RHOST RPORT SRVHOST URIPATH PAYLOAD o Métodos: Exploit Check Auxiliaty o Atributos: RHOST RHOSTS PORTS Threads o Métodos: Exploit Check Payload o Atributos: RHOST LHOST LPORT o Atributos (adv): InitialAutorunScript AutorunScript PrependMigrate PrependMigrateProc

Adición de un módulo Consigue el módulo (exploit-db, packetstorm, securityfocus, etc ) Copy & Paste el.rb

Entorno de usuario y automatización Resource Makerc Save (fichero -> $HOME/.msf4/config)

Metaspsloit as a t0y Auxiliary Module: Qué podemos hacer?

Metasploit as a user: Interfaces Msfconsole (interacción dinámica) => (consola) Msfweb Msfgui & Armitage Msfcli (msfcli <module> <config module> <mode>)

Metasploit as a user: Comandos básicos Ayuda: o Help o Search o Info o Show <options> <advanced> Interacción: o Use o Check o Set / unset o Exploit o Setg / unsetg o Sessions o Connect o Jobs / kill o Irb o Resource o Load / unload o Makerc o Route o Back Loadpath Configuración: o Save o Reload o Reload_all

Metaspsloit as a t0y Ataque directo (Exploit me!)

Metaspsloit as a t0y Ataque client-side (Exploit me!)

Metaspsloit as a t0y Escalada de privilegios (Exploit me!)

Meterpreter: Comandos básicos Migrate <pid> (migrar a otro proceso) Hashdump (obtener hashes y usuarios) Comandos linux (sobre la máquina víctima) Upload / download (subir y descargar archivos) Search f (búsqueda en el equipo víctima) Getuid (consulta) Execute -f (lanza comandos sobre la víctima) Con i interactuamos, por ejemplo execute f cmd.exe -i

Meterpreter: Comandos básicos Ps (lista procesos de la máquina víctima) Shell (abre una línea de comandos) Sysinfo (info sobre el sistema) Timestomp (manipular atributos archivos antiforensics) Webcam y micrófono (spy!!!) Idletime (cuanto tiempo lleva el usuario sin utilizar la máquina) Screenshot (obtener captura de escritorio) Keyscan_start Clearev (limpiar el event log)

Meterpreter: Comandos básicos Comando run Multitud de scripts para lanzar: run arp_scanner run autoroute run checkvm run credcollect run domain_list_gen run dumplinks run duplicate

Pass the hash

Metaspsloit as a Develop3r: Ruby #!/usr/bin/ruby =begin This is the beginning =end puts 'Hello world'

Metaspsloit as a Develop3r: ShellShocks! class Metasploit4 < Msf::Exploit::Remote def initialize(info = {}) register_options def check #Si es de tipo conexión directa def exploit Otras funciones que se requieran

Metaspsloit as a Develop3r: ShellShocks! 16 de Enero de 2015 2º Hack & Beers #Madrid 2 Ponentes + Mini CFP Os esperamos! Más noticias en Flu-Project

Gracias por su atención 47