Clavis Apostila Metasploit
959 palavras
4 páginas
Metasploit Hands OnRafael Soares Ferreira
Clavis Segurança da Informação rafael@clavis.com.br $ whoami
●
Grupo Clavis
●
Sócio Diretor Técnico
●
Análise forense computacional
●
Detecção e resposta a incidentes de segurança
Testes de invasão em redes, sistemas e aplicações. ●
Contatos
rafaelsoaresferreira@gmail.com rafaelsoaresferreira @rafaelsferreira www.facebook.com/rafaelsoaresferreira Agenda
Introdução
● Ambiente de Teste
●
●
Utilização
●
Varreduras
●
Mantendo Acesso
●
Módulos Auxiliares
Introdução
Definição
●
Solução livre para Testes de Invasão
●
Open Source
●
Mantido pela comunidade (& Rapid7)
●
Também possui Versões Comerciais
Introdução
Versões
“for Security Professionals”
“for IT Professionals”
“for Security Researches and Developers”
Introdução
Objetivo
●
Desenvolvimento de Exploits
●
Customização e Lançamento
●
Exploits Testados e Reescritos
Introdução
Arquitetura
Introdução
Sistema de Arquivos lib: A base dos códigos do framework
● data: Arquivos editáveis
● tools: utilitários
● modules: Base de 'exploits'
● plugins: Carregáveis em run-time
● scripts: Meterpreter e outros scripts
● external: Códigos e libs de terceiros
●
Introdução
Bibliotecas
Rex – Principais Tarefas
● sockets, protocolos, textos e etc
● SSL, SMB, HTTP, XOR, Base64, Unicode
Msf::Core – API 'básica'
Msf::Base – API 'amigável'
Introdução
Módulos
Exploits
● Módulo + Payload
● Modúlos Auxiliares
Payloads – Código remoto
Encoders – “Protege” o payload
Nops – Mantém o payload “injetável”
Introdução
Módulos - Localização
Primários
● $install/modules/
Privados
● ~/.msf3/modules/
Introdução
Plugins
Trabalham direto com a API
● Manipulam todo o framework
●
●
Automatizam tarefas
●
Adicionam funcionalidades
●
Suportados apenas na msfconsole
Utilização
Interfaces - msfcli
●
Linha de Comando
●
Apenas uma sessão por vez
●
Útil para scripts e automatizações
Utilização
Interfaces - msfcli
Utilização
Interfaces - msfcli
●