Met as Ploit

October 27, 2017 | Author: Logística Wairoo | Category: Information Age, Areas Of Computer Science, Security Technology, Cyberspace, Information Governance
Share Embed Donate


Short Description

Download Met as Ploit...

Description

TALLER: PENTESTING CON  METASPLOIT

TALLERISTA Emprendedor Estudiante de noveno semestres de ingeniería de sistemas

5 años de experiencia implementando y utilizando tecnologías libres. Certificado como PPT (profesional

penetration tester) por Base4 Security

Mail: [email protected] Blog: welovehack.org

¿Qué vamos aprender con este  taller? Que es metasploit y utilizarlo con backtrack 5. Como recopilar información de una victima.

Organizar la información recopilada para trabajar en grupo.

Escanear vulnerabilidades de la victima basados en el proceso de information gathering. Realizar un ataque remoto o explotar una vulnerabilidad remota. Realizar un ataque desde el lado del cliente. Escalar privilegios en una maquina. Instalar una backdoor (puerta trasera).

1. FUNDAMENTOS EN EXPLOTACIÓN  DE VULNERABILIDADES

ENTENDIENDO ALGUNOS CONCEPTOS VULNERABILIDAD EXPLOIT PAYLOAD

COMO FUNCIONA  LA EXPLOTACIÓN  DE UN SISTEMA exploit+payload

Descarga de datos,

malware, rootkit etc

ATACANTE

VICTIMA

Metasploit Framework? Se trata de un proyecto open source actualmente mantenido por rapid7, el cual nos proporciona un conjunto de exploits y payloads los cuales nos facilitan la tarea en nuestros test de penetración. La empresa rapid7 proporciona por un costo aproximado de 3000 usd la licencia del metasploit express y por un coste mas alto la versión professional.

Características De Metasploit: Es la mayor base de datos de exploit del mundo libre. Amplia compatibilidad. Escrito inicialmente en perl para luego ser reescrito en ruby. Integración con soluciones de administración de vulnerabilidades.

Metasploit Para Testeos De Penetración Mas de

600 exploit testados!

Mas de 200 payload y 27 encode! Metasploit ofrece un “plug and play” de payloads con exploits. Y tiene muchísimas mas características para un mejor y rápido testeo de sistemas.

LABORATORIO #1: Utilizando Metasploit

2. ENTENDIENDO METASPLOIT

Explorando El Directorio De Metasploit

Los directorios importantes: ­ Modules ­ Scripts ­ Plugins

Interfaces Metasploit Msfgui

Msfcli

Msfweb

Msfconsole

Arquitectura de Metasploit

Lo Básico De MSFConsole Es una consola interactiva para utilizar metasploit. implementa el tabulador. Comandos externos pueden ser utilizados. La mejor de las interfaces para obtener el mayor provecho de metasploit.

LABORATORIO #2: Explorando  msfconsole

LABORATORIO #3: Lanzando nuestro  segundo exploit con metasploit

Entendiendo Los Payloads Single:

- Es un payload autónomo el cual realiza una tarea especifica ej. crear un usuario, bind a shell etc. Stagers:

- Se encarga de crear una conexión entre el cliente y la victima. - Es usado para descargar payloads tipo stage. Stage:

- Son descargados y ejecutados por los payload tipo stagers - Comúnmente usados para realizar tareas complejas como meterpreter, VNC, etc.

3. RECOPILANDO INFORMACIÓN  

Dradis Framework Consiste en una herramienta que permite el compartir y recopilar la información que se va obteniendo durante auditorías de seguridad en sistemas y en aplicaciones web, así como en tests de intrusión.

Nmap Scanner Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. oA

Conociendo Mas A NMAP

- TCP Connect() - sT - TCP SYN -sS - TCP FIN -sF - ACK SCAN -PT

LABORATORIO #4: Recopilando  información con nmap

LABORATORIO #5: Recopilando  información con metasploit

4. ESCANEO DE VULNERABILIDADES

Openvas + Greenbone

LABORATORIO #6: Escaneando con  openvas+greenbone

Nexpose + Metasploit

LABORATORIO #7: Escaneando con  nexpose+metasploit

Nessus HomeFeed

LABORATORIO #8: Escaneando con  nessus

4. EXPLOTANDO VULNERABILIDADES  REMOTAS

Limitaciones De Utilizar Un Payload  Single  Desventajas: la creación de nuevos procesos puede crear un disparo de alarma.

Para las aplicaciones choorted, puede no ser posible la ejecución de un interprete de

comandos. Limita los comandos que puede ejecutar la consola o el interprete.

Que es lo que realmente necesitamos? Un payload que evite la creación de nuevos procesos. El cual no cree nuevos archivos en el disco (evitar el antivirus).

Cree una “plataforma” que nos permita “extender” mas funcionalidades remotamente. Y nos permita escribir o crear script para aprovechar esta “plataforma”.

METERPRETER!!

Entendiendo a Meterpreter Meta-Interprete Herramienta Post-explotación Trabaja utilizando .dll injection No crea ningún archivo en el disco duro. Usa comunicación encriptada Estable, flexible y extensible.

Como Funciona Todo Esto? Exploit + Payload Stager

Payload se conecta con MSF

Envia el Payload Stage + DLL injection

MSF Envia el servicio dll meterpreter

Comunicación entre MSF y la victima

LABORATORIO #9: Jugando con  meterpreter y stdapi

LABORATORIO #10: Bind connection

LABORATORIO #11: Reverse Connection

5. EXPLOTANDO VULNERABILIDADES  LADO­DEL­CLIENTE

LABORATORIO #12: Te envió el trabajo  de la U en un PDF 

LABORATORIO #13: Visita esta pagina  web esta muy buena

6. ESCALANDO PRIVILEGIOS

Que son los HASH LMhash y NTLMhash?  LMHASH: Es débil e inseguro por diseño

LM no aprovecha bien los caracteres de las contraseñas y además comete otra serie de fallos importantes.

Convierte a mayúsculas todos los caracteres.

Que son los HASH LMhash y NTLMhash?  NTLMHASH:

Diferencia entre mayúsculas y minúsculas.

Internamente es más simple y robusto.

Calcula el hash cifrando con el estándar MD4.

LABORATORIO #14: Obteniendo los  Hash 

Mi Amigo Jhon The Ripper John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.

LABORATORIO #15: Cracking hash con  jhon the ripper

7. INSTALANDO NUESTRO BACKDOOR

Que Es Un BackDoor? Una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

LABORATORIO #16: Agregando un  usuario

LABORATORIO #17: Registrando un  backdoor con meterpreter

8. VULNERABILIDADES ACTUALES Y  REALES

9. ENTORNOS DE ENTRENAMIENTO

Montando nuestro propio entorno

Montando un pentestlab con sistemas  vulnerables.

DUDAS O SUGERENCIAS?

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF