Met as Ploit

Texto completo

(1)

TALLER: PENTESTING CON 

METASPLOIT

(2)

TALLERISTA

Emprendedor

Estudiante de noveno semestres de ingeniería de sistemas

5 años de experiencia implementando y utilizando tecnologías libres.

Certificado como PPT (profesional

(3)

¿Qué vamos aprender con este 

taller?

Que es metasploit y utilizarlo con backtrack 5.

Como recopilar información de una victima.

Organizar la información recopilada para trabajar en grupo.

(4)

Escanear vulnerabilidades de la victima basados

en el proceso de information gathering. Realizar un ataque remoto o explotar una

vulnerabilidad remota.

Realizar un ataque desde el lado del cliente. Escalar privilegios en una maquina.

(5)

1. FUNDAMENTOS EN EXPLOTACIÓN 

DE VULNERABILIDADES

(6)

ENTENDIENDO ALGUNOS CONCEPTOS

VULNERABILIDAD

EXPLOIT

(7)

COMO FUNCIONA  LA EXPLOTACIÓN 

DE UN SISTEMA

exploit+payload

Descarga de datos, malware, rootkit etc

ATACANTE

(8)

Metasploit Framework?

Se trata de un proyecto open source actualmente mantenido por rapid7, el cual nos proporciona un

conjunto de exploits y payloads los cuales nos facilitan la tarea en nuestros test de penetración.

La empresa rapid7 proporciona por un costo aproximado de 3000 usd la licencia del metasploit

(9)

Características De Metasploit:

Es la mayor base de datos de exploit del mundo libre.

Amplia compatibilidad.

Escrito inicialmente en perl para luego ser reescrito en ruby.

(10)

Metasploit Para Testeos De Penetración

Mas de 600 exploit testados!

Mas de 200 payload y 27 encode!

Metasploit ofrece un “plug and play” de payloads con exploits.

(11)
(12)
(13)

Explorando El Directorio De Metasploit

Los directorios importantes:

­ Modules

(14)

Interfaces Metasploit

Msfgui

Msfweb

(15)
(16)

Lo Básico De MSFConsole

Es una consola interactiva para utilizar metasploit. implementa el tabulador.

Comandos externos pueden ser utilizados.

La mejor de las interfaces para obtener el mayor provecho de metasploit.

(17)

LABORATORIO #2: Explorando 

msfconsole

(18)

LABORATORIO #3: Lanzando nuestro 

segundo exploit con metasploit

(19)

Entendiendo Los Payloads

Single:

- Es un payload autónomo el cual realiza una tarea especifica ej. crear un usuario, bind a shell etc.

Stagers:

- Se encarga de crear una conexión entre el cliente y la victima. - Es usado para descargar payloads tipo stage.

Stage:

- Son descargados y ejecutados por los payload tipo stagers - Comúnmente usados para realizar tareas complejas como meterpreter, VNC, etc.

(20)
(21)

Dradis Framework

Consiste en una herramienta que permite el compartir y recopilar la información que

se va obteniendo durante auditorías de seguridad en

sistemas y en aplicaciones web, así como en tests de

(22)

Nmap Scanner

Nmap (“mapeador de

redes”) es una herramienta de código abierto para

exploración de red y auditoría de seguridad. oA

(23)

Conociendo Mas A NMAP

- TCP Connect() - sT - TCP SYN -sS - TCP FIN -sF - ACK SCAN -PT

(24)

LABORATORIO #4: Recopilando 

información con nmap

(25)

LABORATORIO #5: Recopilando 

información con metasploit

(26)
(27)
(28)

LABORATORIO #6: Escaneando con 

openvas+greenbone

(29)
(30)

LABORATORIO #7: Escaneando con 

nexpose+metasploit

(31)
(32)

LABORATORIO #8: Escaneando con 

nessus

(33)

4. EXPLOTANDO VULNERABILIDADES 

REMOTAS

(34)

Limitaciones De Utilizar Un Payload 

Single 

Desventajas:

la creación de nuevos procesos puede crear un disparo de alarma.

Para las aplicaciones choorted, puede no ser posible la ejecución de un interprete de

(35)

Que es lo que realmente necesitamos?

Un payload que evite la creación de nuevos procesos. El cual no cree nuevos archivos en el disco (evitar el antivirus).

Cree una “plataforma” que nos permita “extender” mas funcionalidades remotamente.

(36)
(37)

Entendiendo a Meterpreter

Meta-Interprete

Herramienta Post-explotación Trabaja utilizando .dll injection

No crea ningún archivo en el disco duro. Usa comunicación encriptada

(38)

Como Funciona Todo Esto?

Exploit + Payload Stager

Payload se conecta con MSF Envia el Payload Stage + DLL injection

(39)

LABORATORIO #9: Jugando con 

meterpreter y stdapi

(40)
(41)
(42)

5. EXPLOTANDO VULNERABILIDADES 

LADO­DEL­CLIENTE

(43)

LABORATORIO #12: Te envió el trabajo 

de la U en un PDF 

(44)

LABORATORIO #13: Visita esta pagina 

web esta muy buena

(45)
(46)

Que son los HASH LMhash y NTLMhash? 

LMHASH:

Es débil e inseguro por diseño

LM no aprovecha bien los caracteres de las contraseñas y además comete otra serie de fallos importantes.

(47)

Que son los HASH LMhash y NTLMhash? 

NTLMHASH:

Diferencia entre mayúsculas y minúsculas. Internamente es más simple y robusto.

(48)

LABORATORIO #14: Obteniendo los 

Hash 

(49)

Mi Amigo Jhon The Ripper

John the Ripper es un programa de criptografía

que aplica fuerza bruta para descifrar

contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como

(50)

LABORATORIO #15: Cracking hash con 

jhon the ripper

(51)
(52)

Que Es Un BackDoor?

Una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro

del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del

algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para

(53)

LABORATORIO #16: Agregando un 

usuario

(54)

LABORATORIO #17: Registrando un 

backdoor con meterpreter

(55)

8. VULNERABILIDADES ACTUALES Y 

REALES

(56)
(57)
(58)

Montando un pentestlab con sistemas 

vulnerables.

(59)

Figure

Actualización...

Referencias

Actualización...

Related subjects :