SlideShare a Scribd company logo
1 of 16
Download to read offline
Metasploit Framework: Software Livre para
         PoC de Vulnerabilidades
Apresentação
    Luiz Vieira

●
    Construtor 4Linux

●
    Consultor de Segurança (LPI – CLA - CHFI)

●
    16 anos de experiência em TI

●
    Pen-Tester, Perito Forense

●
    Articulista sobre Segurança de vários sites:
    VivaOLinux, SegurançaLinux, Imasters,
    HackProofing e etc

●
    Entusiasta do Software Livre

●
    Filósofo e Psicoterapeuta

●
    Blog: http://hackproofing.blogspot.com
Tópicos de hoje


●
    O que é o Metasploit?

●
    Como utilizar o Metaspoit para prova de conceito?

●
    Como desenvolver exploits para o Metasploit?

●
    Quais as principais características do Meterpreter?
O que é o Metasploit?

Uma plataforma de desenvolvimento de
exploits
●
    Pesquisadores de vulnerabilidades
●
    Penetration Testers
●
    Desenvolvedores de soluções de segurança
●
    Script kiddies
O que é o Metasploit?
                            História

●
    1.0 (2003-2004) PERL
         15 exploits, curses UI

●
    2.7 (2003-2006) PERL
         150+ exploits, 3 Uis

●
    3.0 (2007+) RUBY
         100,000 lines of Ruby
         53,000 lines of C/C++
         8,000 lines of ASM
         360 unique modules
         2 years to develop
O que é o Metasploit?
                 Compatibilidade
●
  Linux, BSD, Win32, Mac OS X
●
  Suporte nativo para Windows
●
  Roda em sistemas Linux/BSD embarcados
●
  Nokia 770, Nokia N800
●
  Zaurus (multiple models)
●
  Android
●
  iPhone
●
  Motorola A1200
Como utilizar o Metaspoit para
           prova de conceito?
●
    Servidor WEB para exploits para browsers
●
    Envio por SMTP
●
    Injeção de payloads em EXE e DEB
●
    Características avançadas de evasão
●
    Módulo e exploits personalizados
●
    Integração de inúmeras características para exploração
●
    Utilização do Armitage para facilitar o processo
Como desenvolver exploits
       para o Metasploit?
●
  Conhecimento de Ruby
●
  Conhecimento de Assembly
●
  Conhecimento de C
●
  Saber como analisar um binário
●
  Conhecer o funcionamento de um debugger e um
  disassembler
●
  Conhecer e manipulação de memória
●
  Entender o funcionamento dos registradores
●
  Dessa maneira, pode contribuir com a comunidade
●
  Se não quiser desenvolver exploits, também é
  possível desenvolver módulos auxiliares
Quais as principais características
        do Meterpreter?

●
    O super-payload para Windows

●
    Possui diversas funções na "stdapi"
     ●
       ls, rm, upload, download
     ●
       ps, kill, execute, open
     ●
       route, ifconfig, portfwd
     ●
       eventlog, registry, threads
Quais as principais características
            do Meterpreter?
●
    Extensão "priv" do Meterpreter
     ●
       hashdump
     ●
       timestomp (f*off Encase)
     ●
       privilege escalation...

●
    meterpreter > use priv

●
    Provê uma rica API em Ruby
●
    Permite criação de scripts
●
    Mata todos os antivírus, firewall e etc
●
    Busca e baixa arquivos
●
    Lê, cria e altera processos na memória...
Módulos Auxiliares


●
    Ferramentas de segurança como módulos

●
    Separadas em grupos de funções
     ●
       discovery, scanning, info, dos
     ●
       audit, brute force, fuzzing
Metasploit para WEB

WMAP
●
  SQL Injection
●
  XPATH Injection
●
  SOAP/XML
●
  Arquivos e Diretórios
●
  Maneira fácil de ir de um teste web à métodos
  de exploração
●
  Se roda no Metasploit, roda no wmap
Cursos
                             Presenciais e EaD



●
    Segurança em Servidores Linux, com a norma
    ISO 27002
     ●
         http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415


●
    Teste de Invasão em Redes Corporativas
     ●
         http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406


●
    Forense Computacional
     ●
         http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427
Metasploit: Software Livre para PoC de Vulnerabilidades

More Related Content

What's hot

Novidades no OpenBSD 4.3 - Leonardo Menezes Vaz
Novidades no OpenBSD 4.3 - Leonardo Menezes VazNovidades no OpenBSD 4.3 - Leonardo Menezes Vaz
Novidades no OpenBSD 4.3 - Leonardo Menezes VazTchelinux
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesAndre Peres
 
Vagrant você deveria está usando
Vagrant   você deveria está usandoVagrant   você deveria está usando
Vagrant você deveria está usandoHudson Brendon
 
Ensinando Computação e Fazendo Ciência com Python
Ensinando Computação e Fazendo Ciência com PythonEnsinando Computação e Fazendo Ciência com Python
Ensinando Computação e Fazendo Ciência com PythonLuiz Cláudio Silva
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrãowsouzant
 
C# 6.0 - Interopmix 2015
C# 6.0 - Interopmix 2015C# 6.0 - Interopmix 2015
C# 6.0 - Interopmix 2015Renato Groff
 
C# 6.0 - DotNetBaixada - Novembro/2015
C# 6.0 - DotNetBaixada - Novembro/2015C# 6.0 - DotNetBaixada - Novembro/2015
C# 6.0 - DotNetBaixada - Novembro/2015Renato Groff
 
Gerenciando aspectos e eventos com Zend Framework 2
Gerenciando aspectos e eventos com Zend Framework 2Gerenciando aspectos e eventos com Zend Framework 2
Gerenciando aspectos e eventos com Zend Framework 2Flávio Lisboa
 
TDC 2011 - Arquitetura de desfesa contra injeção de SQL
TDC 2011 - Arquitetura de desfesa contra injeção de SQLTDC 2011 - Arquitetura de desfesa contra injeção de SQL
TDC 2011 - Arquitetura de desfesa contra injeção de SQLLuis Asensio
 
Trabalhando com eventos e serviços no Zend Framework 2
Trabalhando com eventos e serviços no Zend Framework 2Trabalhando com eventos e serviços no Zend Framework 2
Trabalhando com eventos e serviços no Zend Framework 2William Felipe
 
Simplesmente Python: Por que você não deve deixar de aprender essa linguagem
Simplesmente Python: Por que você não deve deixar de aprender essa linguagemSimplesmente Python: Por que você não deve deixar de aprender essa linguagem
Simplesmente Python: Por que você não deve deixar de aprender essa linguagemEric Hideki
 
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...Tchelinux
 
Open ldap criando e explorando um overlay
Open ldap   criando e explorando um overlayOpen ldap   criando e explorando um overlay
Open ldap criando e explorando um overlayMarcelo Fleury
 
OpenLDAP, criando e explorando um overlay
OpenLDAP, criando e explorando um overlayOpenLDAP, criando e explorando um overlay
OpenLDAP, criando e explorando um overlayDiego Santos
 
utilitários de linha de comando bonitos em python
utilitários de linha de comando bonitos em pythonutilitários de linha de comando bonitos em python
utilitários de linha de comando bonitos em pythontdc-globalcode
 
Aplicações livres para o seu Desktop - Leonardo Menezes Vaz
Aplicações livres para o seu Desktop - Leonardo Menezes VazAplicações livres para o seu Desktop - Leonardo Menezes Vaz
Aplicações livres para o seu Desktop - Leonardo Menezes VazTchelinux
 

What's hot (20)

Aula java[1]
Aula java[1]Aula java[1]
Aula java[1]
 
Novidades no OpenBSD 4.3 - Leonardo Menezes Vaz
Novidades no OpenBSD 4.3 - Leonardo Menezes VazNovidades no OpenBSD 4.3 - Leonardo Menezes Vaz
Novidades no OpenBSD 4.3 - Leonardo Menezes Vaz
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de Ataques
 
Vagrant você deveria está usando
Vagrant   você deveria está usandoVagrant   você deveria está usando
Vagrant você deveria está usando
 
Ensinando Computação e Fazendo Ciência com Python
Ensinando Computação e Fazendo Ciência com PythonEnsinando Computação e Fazendo Ciência com Python
Ensinando Computação e Fazendo Ciência com Python
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrão
 
Development pitfalls
Development pitfallsDevelopment pitfalls
Development pitfalls
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
C# 6.0 - Interopmix 2015
C# 6.0 - Interopmix 2015C# 6.0 - Interopmix 2015
C# 6.0 - Interopmix 2015
 
C# 6.0 - DotNetBaixada - Novembro/2015
C# 6.0 - DotNetBaixada - Novembro/2015C# 6.0 - DotNetBaixada - Novembro/2015
C# 6.0 - DotNetBaixada - Novembro/2015
 
Gerenciando aspectos e eventos com Zend Framework 2
Gerenciando aspectos e eventos com Zend Framework 2Gerenciando aspectos e eventos com Zend Framework 2
Gerenciando aspectos e eventos com Zend Framework 2
 
Conhecendo o Django
Conhecendo o DjangoConhecendo o Django
Conhecendo o Django
 
TDC 2011 - Arquitetura de desfesa contra injeção de SQL
TDC 2011 - Arquitetura de desfesa contra injeção de SQLTDC 2011 - Arquitetura de desfesa contra injeção de SQL
TDC 2011 - Arquitetura de desfesa contra injeção de SQL
 
Trabalhando com eventos e serviços no Zend Framework 2
Trabalhando com eventos e serviços no Zend Framework 2Trabalhando com eventos e serviços no Zend Framework 2
Trabalhando com eventos e serviços no Zend Framework 2
 
Simplesmente Python: Por que você não deve deixar de aprender essa linguagem
Simplesmente Python: Por que você não deve deixar de aprender essa linguagemSimplesmente Python: Por que você não deve deixar de aprender essa linguagem
Simplesmente Python: Por que você não deve deixar de aprender essa linguagem
 
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...
 
Open ldap criando e explorando um overlay
Open ldap   criando e explorando um overlayOpen ldap   criando e explorando um overlay
Open ldap criando e explorando um overlay
 
OpenLDAP, criando e explorando um overlay
OpenLDAP, criando e explorando um overlayOpenLDAP, criando e explorando um overlay
OpenLDAP, criando e explorando um overlay
 
utilitários de linha de comando bonitos em python
utilitários de linha de comando bonitos em pythonutilitários de linha de comando bonitos em python
utilitários de linha de comando bonitos em python
 
Aplicações livres para o seu Desktop - Leonardo Menezes Vaz
Aplicações livres para o seu Desktop - Leonardo Menezes VazAplicações livres para o seu Desktop - Leonardo Menezes Vaz
Aplicações livres para o seu Desktop - Leonardo Menezes Vaz
 

Similar to Metasploit: Software Livre para PoC de Vulnerabilidades

Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Visao geralti netshoes04
Visao geralti netshoes04Visao geralti netshoes04
Visao geralti netshoes04Ale Uehara
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
PHP Turbinado com CodeIgniter - Conisli 2011
PHP Turbinado com CodeIgniter - Conisli 2011PHP Turbinado com CodeIgniter - Conisli 2011
PHP Turbinado com CodeIgniter - Conisli 2011Evaldo Junior
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
Evolução do .NET Framework e do Visual Basic
Evolução do .NET Framework e do Visual BasicEvolução do .NET Framework e do Visual Basic
Evolução do .NET Framework e do Visual BasicRicardo Guerra Freitas
 
Python - Programando em alto nível
Python - Programando em alto nívelPython - Programando em alto nível
Python - Programando em alto nívelIgor Sobreira
 
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoDesenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoTchelinux
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010Marcelo Fleury
 
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"Nullbyte Security Conference
 
TDC2017 | São Paulo - Trilha Containers How we figured out we had a SRE team ...
TDC2017 | São Paulo - Trilha Containers How we figured out we had a SRE team ...TDC2017 | São Paulo - Trilha Containers How we figured out we had a SRE team ...
TDC2017 | São Paulo - Trilha Containers How we figured out we had a SRE team ...tdc-globalcode
 
Criando microsserviços em PHP
Criando microsserviços em PHPCriando microsserviços em PHP
Criando microsserviços em PHPFlávio Lisboa
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 

Similar to Metasploit: Software Livre para PoC de Vulnerabilidades (20)

Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Visao geralti netshoes04
Visao geralti netshoes04Visao geralti netshoes04
Visao geralti netshoes04
 
Visao geralti netshoes04
Visao geralti netshoes04Visao geralti netshoes04
Visao geralti netshoes04
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
PHP Turbinado com CodeIgniter - Conisli 2011
PHP Turbinado com CodeIgniter - Conisli 2011PHP Turbinado com CodeIgniter - Conisli 2011
PHP Turbinado com CodeIgniter - Conisli 2011
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Evolução do .NET Framework e do Visual Basic
Evolução do .NET Framework e do Visual BasicEvolução do .NET Framework e do Visual Basic
Evolução do .NET Framework e do Visual Basic
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Python - Programando em alto nível
Python - Programando em alto nívelPython - Programando em alto nível
Python - Programando em alto nível
 
Lpi autodidata Flisol Florianopolis
Lpi autodidata Flisol FlorianopolisLpi autodidata Flisol Florianopolis
Lpi autodidata Flisol Florianopolis
 
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo FilhoDesenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
Desenvolvendo Aplicações Livres em Java - João Avelino Bellomo Filho
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
 
LPI de forma autodidata - SOLISC 2013
LPI de forma autodidata - SOLISC 2013LPI de forma autodidata - SOLISC 2013
LPI de forma autodidata - SOLISC 2013
 
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
Anti-Anti-Forense de Memória: Abortando o "Abort Factor"
 
TDC2017 | São Paulo - Trilha Containers How we figured out we had a SRE team ...
TDC2017 | São Paulo - Trilha Containers How we figured out we had a SRE team ...TDC2017 | São Paulo - Trilha Containers How we figured out we had a SRE team ...
TDC2017 | São Paulo - Trilha Containers How we figured out we had a SRE team ...
 
Criando microsserviços em PHP
Criando microsserviços em PHPCriando microsserviços em PHP
Criando microsserviços em PHP
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 

More from Luiz Vieira .´. CISSP, OSCE, GXPN, CEH

More from Luiz Vieira .´. CISSP, OSCE, GXPN, CEH (13)

Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 
Segurança Física: Lockpicking
Segurança Física: LockpickingSegurança Física: Lockpicking
Segurança Física: Lockpicking
 
Cool 3 assembly para linux
Cool 3   assembly para linuxCool 3   assembly para linux
Cool 3 assembly para linux
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
Stack based overflow
Stack based overflowStack based overflow
Stack based overflow
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
How stuff works
How stuff worksHow stuff works
How stuff works
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Introdução à linguagem python
Introdução à linguagem pythonIntrodução à linguagem python
Introdução à linguagem python
 
Trusted Computing e Software Livre FISL 11 - 2010
Trusted Computing  e Software Livre FISL 11 - 2010Trusted Computing  e Software Livre FISL 11 - 2010
Trusted Computing e Software Livre FISL 11 - 2010
 

Metasploit: Software Livre para PoC de Vulnerabilidades

  • 1. Metasploit Framework: Software Livre para PoC de Vulnerabilidades
  • 2. Apresentação Luiz Vieira ● Construtor 4Linux ● Consultor de Segurança (LPI – CLA - CHFI) ● 16 anos de experiência em TI ● Pen-Tester, Perito Forense ● Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc ● Entusiasta do Software Livre ● Filósofo e Psicoterapeuta ● Blog: http://hackproofing.blogspot.com
  • 3. Tópicos de hoje ● O que é o Metasploit? ● Como utilizar o Metaspoit para prova de conceito? ● Como desenvolver exploits para o Metasploit? ● Quais as principais características do Meterpreter?
  • 4. O que é o Metasploit? Uma plataforma de desenvolvimento de exploits ● Pesquisadores de vulnerabilidades ● Penetration Testers ● Desenvolvedores de soluções de segurança ● Script kiddies
  • 5. O que é o Metasploit? História ● 1.0 (2003-2004) PERL 15 exploits, curses UI ● 2.7 (2003-2006) PERL 150+ exploits, 3 Uis ● 3.0 (2007+) RUBY 100,000 lines of Ruby 53,000 lines of C/C++ 8,000 lines of ASM 360 unique modules 2 years to develop
  • 6. O que é o Metasploit? Compatibilidade ● Linux, BSD, Win32, Mac OS X ● Suporte nativo para Windows ● Roda em sistemas Linux/BSD embarcados ● Nokia 770, Nokia N800 ● Zaurus (multiple models) ● Android ● iPhone ● Motorola A1200
  • 7. Como utilizar o Metaspoit para prova de conceito? ● Servidor WEB para exploits para browsers ● Envio por SMTP ● Injeção de payloads em EXE e DEB ● Características avançadas de evasão ● Módulo e exploits personalizados ● Integração de inúmeras características para exploração ● Utilização do Armitage para facilitar o processo
  • 8. Como desenvolver exploits para o Metasploit? ● Conhecimento de Ruby ● Conhecimento de Assembly ● Conhecimento de C ● Saber como analisar um binário ● Conhecer o funcionamento de um debugger e um disassembler ● Conhecer e manipulação de memória ● Entender o funcionamento dos registradores ● Dessa maneira, pode contribuir com a comunidade ● Se não quiser desenvolver exploits, também é possível desenvolver módulos auxiliares
  • 9. Quais as principais características do Meterpreter? ● O super-payload para Windows ● Possui diversas funções na "stdapi" ● ls, rm, upload, download ● ps, kill, execute, open ● route, ifconfig, portfwd ● eventlog, registry, threads
  • 10. Quais as principais características do Meterpreter? ● Extensão "priv" do Meterpreter ● hashdump ● timestomp (f*off Encase) ● privilege escalation... ● meterpreter > use priv ● Provê uma rica API em Ruby ● Permite criação de scripts ● Mata todos os antivírus, firewall e etc ● Busca e baixa arquivos ● Lê, cria e altera processos na memória...
  • 11. Módulos Auxiliares ● Ferramentas de segurança como módulos ● Separadas em grupos de funções ● discovery, scanning, info, dos ● audit, brute force, fuzzing
  • 12. Metasploit para WEB WMAP ● SQL Injection ● XPATH Injection ● SOAP/XML ● Arquivos e Diretórios ● Maneira fácil de ir de um teste web à métodos de exploração ● Se roda no Metasploit, roda no wmap
  • 13.
  • 14.
  • 15. Cursos Presenciais e EaD ● Segurança em Servidores Linux, com a norma ISO 27002 ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415 ● Teste de Invasão em Redes Corporativas ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406 ● Forense Computacional ● http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427