Clavis Apostila Metasploit

959 palavras 4 páginas
Metasploit Hands On

Rafael Soares Ferreira
Clavis Segurança da Informação rafael@clavis.com.br $ whoami


Grupo Clavis



Sócio Diretor Técnico



Análise forense computacional



Detecção e resposta a incidentes de segurança

Testes de invasão em redes, sistemas e aplicações. ●

Contatos

rafaelsoaresferreira@gmail.com rafaelsoaresferreira @rafaelsferreira www.facebook.com/rafaelsoaresferreira Agenda
Introdução
● Ambiente de Teste




Utilização



Varreduras



Mantendo Acesso



Módulos Auxiliares

Introdução
Definição


Solução livre para Testes de Invasão



Open Source



Mantido pela comunidade (& Rapid7)



Também possui Versões Comerciais

Introdução
Versões
“for Security Professionals”
“for IT Professionals”

“for Security Researches and Developers”

Introdução
Objetivo


Desenvolvimento de Exploits



Customização e Lançamento



Exploits Testados e Reescritos

Introdução
Arquitetura

Introdução
Sistema de Arquivos lib: A base dos códigos do framework
● data: Arquivos editáveis
● tools: utilitários
● modules: Base de 'exploits'
● plugins: Carregáveis em run-time
● scripts: Meterpreter e outros scripts
● external: Códigos e libs de terceiros


Introdução
Bibliotecas
Rex – Principais Tarefas
● sockets, protocolos, textos e etc
● SSL, SMB, HTTP, XOR, Base64, Unicode
Msf::Core – API 'básica'
Msf::Base – API 'amigável'

Introdução
Módulos
Exploits
● Módulo + Payload
● Modúlos Auxiliares
Payloads – Código remoto
Encoders – “Protege” o payload
Nops – Mantém o payload “injetável”

Introdução
Módulos - Localização
Primários
● $install/modules/
Privados
● ~/.msf3/modules/

Introdução
Plugins
Trabalham direto com a API
● Manipulam todo o framework




Automatizam tarefas



Adicionam funcionalidades



Suportados apenas na msfconsole

Utilização
Interfaces - msfcli


Linha de Comando



Apenas uma sessão por vez



Útil para scripts e automatizações

Utilização
Interfaces - msfcli

Utilização
Interfaces - msfcli

Relacionados