SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
Metasploit Framework
Rafael Soares Ferreira
Clavis Segurança da Informação
rafael@clavis.com.br


        Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
$ whoami
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• CSO (Clavis & Green Hat)
• Pentester
• Investigador Forense
• Incident Handler
• Hacker Ético (CEHv6 – ecc943687)
• Instrutor e Palestrante

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Objetivo
  ●   Desenvolvimento de Exploits

  ●   Customização e Lançamento

  ●   Exploits Testados e Reescritos



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Arquitetura




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces
  ●   msfcli

  ●   msfweb

  ●   msfconsole



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli
  ●   Linha de Comando

  ●   Apenas uma sessão por vez

  ●   Útil para scripts e automatizações



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfweb
  ●   Point-and-Click

  ●   Retirada do desenvolvimento

  ●   Proposta de Substituição: Armitage



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces – msfweb Armitage




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole
  ●   Suporte a todas as features do MSF

  ●   Completa e Interativa

  ●   Execução de comandos externoss



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits
  ●   Busca por módulos

  ●   Configuração de parâmetros

  ●   Escolha de alvo(s)



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter
  ●   Gestão de sessões

  ●   Informações de processos

  ●   Manipulação de arquivos

  ●   Execução de Comandos

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação
  ●   Port Scanning

  ●   Identificação de Serviços

  ●   Captura de Senhas

  ●   SNMP Sweeping

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades
  ●   Nexpose

  ●   Nessus

  ●   QualysGuard



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso
  ●   Keylogging

  ●   Backdoor

  ●   Escalada de Privilégio

  ●   Captura de Tela

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Conclusão
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  ●   Excelente Ferramenta para TDI

  ●   Auxilia em várias etapas

  ●   Open-source - alguém aí sabe ruby? ;)




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Próximos Eventos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Próximos Eventos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




Data: 12 e 13 de agosto de 2011(sexta e sábado)

Local: Centro de Convenções da Bolsa de Valores do
Rio de Janeiro.
                                  www.seginfo.com.br

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Próximos Eventos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




Profissionais renomados no cenário
      Nacional e Internacional




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Próximos Eventos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                         Jogos e Premiações!




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Dúvidas?
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                                       Perguntas?
                                           Críticas?
                                      Sugestões?




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                          Muito Obrigado!

  Rafael Soares Ferreira

               rafael@clavis.com.br

               @rafaelsferreira




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.

Weitere ähnliche Inhalte

Andere mochten auch

Metasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdMetasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-Ltd
Ali Hussain
 
Network Packet Analysis
Network Packet AnalysisNetwork Packet Analysis
Network Packet Analysis
Ammar WK
 
Packet analysis (Basic)
Packet analysis (Basic)Packet analysis (Basic)
Packet analysis (Basic)
Ammar WK
 

Andere mochten auch (20)

Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
 
Penetration test
Penetration testPenetration test
Penetration test
 
Metasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdMetasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-Ltd
 
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleStatic PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
 
Tranning-2
Tranning-2Tranning-2
Tranning-2
 
Metasploit for information gathering
Metasploit for information gatheringMetasploit for information gathering
Metasploit for information gathering
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Scrum Überblick Teil 1
Scrum Überblick Teil 1Scrum Überblick Teil 1
Scrum Überblick Teil 1
 
Oscp preparation
Oscp preparationOscp preparation
Oscp preparation
 
Network Packet Analysis
Network Packet AnalysisNetwork Packet Analysis
Network Packet Analysis
 
Writing Metasploit Plugins
Writing Metasploit PluginsWriting Metasploit Plugins
Writing Metasploit Plugins
 
Metasploit Humla for Beginner
Metasploit Humla for BeginnerMetasploit Humla for Beginner
Metasploit Humla for Beginner
 
Metasploit Basics
Metasploit BasicsMetasploit Basics
Metasploit Basics
 
Packet analysis (Basic)
Packet analysis (Basic)Packet analysis (Basic)
Packet analysis (Basic)
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot Attacks
 
Prepare Yourself to Become Infosec Professional
Prepare Yourself to Become Infosec ProfessionalPrepare Yourself to Become Infosec Professional
Prepare Yourself to Become Infosec Professional
 
Metasploit
MetasploitMetasploit
Metasploit
 
DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101DC612 Day - Hands on Penetration Testing 101
DC612 Day - Hands on Penetration Testing 101
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
My pwk & oscp journey
My pwk & oscp journeyMy pwk & oscp journey
My pwk & oscp journey
 

Ähnlich wie Webinar Metasploit Framework - Academia Clavis

Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
teacherpereira
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
teacherpereira
 

Ähnlich wie Webinar Metasploit Framework - Academia Clavis (20)

Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
 
Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
 
Keylogger
Keylogger Keylogger
Keylogger
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!Impeça que os dados fujam pela porta!
Impeça que os dados fujam pela porta!
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Certimarca
CertimarcaCertimarca
Certimarca
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWall
 

Mehr von Clavis Segurança da Informação

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 

Mehr von Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 

Webinar Metasploit Framework - Academia Clavis

  • 1. Metasploit Framework Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 2. $ whoami Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • CSO (Clavis & Green Hat) • Pentester • Investigador Forense • Incident Handler • Hacker Ético (CEHv6 – ecc943687) • Instrutor e Palestrante Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Objetivo ● Desenvolvimento de Exploits ● Customização e Lançamento ● Exploits Testados e Reescritos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Arquitetura Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces ● msfcli ● msfweb ● msfconsole Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli ● Linha de Comando ● Apenas uma sessão por vez ● Útil para scripts e automatizações Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfweb ● Point-and-Click ● Retirada do desenvolvimento ● Proposta de Substituição: Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces – msfweb Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole ● Suporte a todas as features do MSF ● Completa e Interativa ● Execução de comandos externoss Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits ● Busca por módulos ● Configuração de parâmetros ● Escolha de alvo(s) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter ● Gestão de sessões ● Informações de processos ● Manipulação de arquivos ● Execução de Comandos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação ● Port Scanning ● Identificação de Serviços ● Captura de Senhas ● SNMP Sweeping Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades ● Nexpose ● Nessus ● QualysGuard Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 30. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 31. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 32. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 33. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 34. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso ● Keylogging ● Backdoor ● Escalada de Privilégio ● Captura de Tela Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 35. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 36. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 37. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 38. Conclusão Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Excelente Ferramenta para TDI ● Auxilia em várias etapas ● Open-source - alguém aí sabe ruby? ;) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 39. Próximos Eventos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 40. Próximos Eventos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Data: 12 e 13 de agosto de 2011(sexta e sábado) Local: Centro de Convenções da Bolsa de Valores do Rio de Janeiro. www.seginfo.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 41. Próximos Eventos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Profissionais renomados no cenário Nacional e Internacional Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 42. Próximos Eventos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Jogos e Premiações! Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 43. Dúvidas? Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Perguntas? Críticas? Sugestões? Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 44. Fim... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br @rafaelsferreira Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.