workshop
TRANSCRIPT
![Page 1: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/1.jpg)
Metasploit workshop
![Page 2: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/2.jpg)
Agenda
• O que é o metasploit?• Os diferentes modos• Modulos– Exploits– Payloads– Auxiliares– Scanners
• Metaploitable 2• Como o usar – parte pratica
![Page 3: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/3.jpg)
O que é o metasploit
• O metaploit é uma framework criada pelo HD Moore
• Primeira versao em perl• Re-escrito em ruby
![Page 4: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/4.jpg)
O que é o metasploit
• Framework contem multiplos modulos para auxiliar nas auditorias de segurança
• Permite facilmente verificar vulnerabiidades em multiplas aquinas
• Explorar essas vulnerabilidades para comprometer essas e outras maquinas
![Page 5: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/5.jpg)
Diferentes modos
• Web GUI• MSFconsole• Armitage
![Page 6: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/6.jpg)
MSFConsole
![Page 7: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/7.jpg)
Web GUI
![Page 8: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/8.jpg)
Armitage
![Page 9: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/9.jpg)
Modulos• Exploits – vulnerabilidades em multiplos sistemas:
– Windows– Linux– etc
![Page 10: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/10.jpg)
Payloads
Depois de se comprometer um sistema usam-se os payloads para se manter o accesso
![Page 11: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/11.jpg)
Auxiliares
• Ajudam a perceber que servicos estao a correr no sistema
![Page 12: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/12.jpg)
Scanners
• Ajudam em tipos de ataques para testar contas, fazendo brute force em contas de SSH, FTP, etc
![Page 13: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/13.jpg)
Metasploitable 2
• É uma distrubuicao de linux com varios tipos de vulnerabilidaes, um autentico queijo suico
• Exemplos de vulnerabilidades
![Page 14: Workshop](https://reader036.vdocuments.com.br/reader036/viewer/2022082808/5558c542d8b42a995d8b46bf/html5/thumbnails/14.jpg)
Como usar
• Vamos praticar