Pentest Curso

Fazer download em doc, pdf ou txt
Fazer download em doc, pdf ou txt
Você está na página 1de 14

1

OS FUNDAMENTOS ABSOLUTOS DE TESTE DE PENETRAÇÃO

O teste de penetração é uma maneira de simular a métodos que um


invasor pode usar para contornarcontroles de segurança e obter
acesso aos dados de uma organização sistemas. O teste de
penetração é mais do que executar varreduras
ners e ferramentas automatizadas e, em seguida, escrever um
relatório. E você não se tornará um testador de penetração
especialista durante a noite; leva anos de prática e no mundo real
experiência para se tornar competente.
Atualmente, há uma mudança na forma como as pessoas consideram e
definem
a ação dentro do setor de segurança. A execução do teste de
penetração
Standard (PTES) está redefinindo o teste de penetração de maneiras
que afetarão
testadores de penetração novos e experientes, e foi adotado por
vários membros importantes da comunidade de segurança. Sua carta é
definir e aumentar a conscientização sobre o que significa um
verdadeiro teste de penetração, estabelecendo uma linha de base
dos princípios fundamentais necessários para realizar um teste de
penetração. Se você é novo em testes de penetração ou não está
familiarizado com o PTES, visite http://www.pentest-standard.org/
para saber mais sobre isso.

As fases do PTES

As fases PTES são projetadas para definir um teste de penetração e


garantir ao cliente organização que um nível padronizado de
esforço será gasto em uma pene-teste de tração por qualquer pessoa
que conduza este tipo de avaliação. O padrão é divididos em sete
categorias com diferentes níveis de esforço exigidos para cada
uma, dependendo da organização sob ataque.

Interações pré-engajamento

As interações pré-engajamento geralmente ocorrem quando você


discute o escopo e os termos do teste de penetração com seu
cliente. É fundamental durante o pré-compromisso que você
transmita os objetivos do compromisso. Esta fase também serve como
seu oportunidade de educar seu cliente sobre o que se espera de um
teste de penetração completo e de escopo completo - um sem
restrições sobre o que pode e será testado durante o noivado.
Coleta de informações

Na fase de coleta de inteligência, você reunirá todas as


informações que pudersobre a organização que você está atacando
usando redes de mídia social,Hackeando o Google, pegando o alvo e
assim por diante. Um dos mais importantes.As principais
habilidades que um testador de penetração pode ter é a capacidade
de aprender sobre um alvo, incluindo como se comporta, como opera
e como pode ser atacado. As informações que você reunir sobre seu
alvo lhe darão informações valiosas informações sobre os tipos de
controles de segurança em vigor. Durante a coleta de inteligência,
você tenta identificar qual proteçãomecanismos estão em vigor no
alvo, começando lentamente a sondar seus sistemas. Por exemplo,
uma organização geralmente só permite tráfego em um determinado
subconjunto de portas em dispositivos externos e se você consultar
a organização em qualquer outra coisa que não seja uma porta na
lista

de permissões, você será bloqueado. Geralmente é uma boa ideia de


testar esse comportamento de bloqueio sondando inicialmente a
partir de um IP dispensável
endereço que você deseja bloquear ou detectar. O mesmo vale quando
você está testando aplicativos da web, onde, após um certo limite,
o os firewalls de aplicativos da Web impedirão você de fazer
outras solicitações. Para permanecer indetectável durante esses
tipos de testes, você pode realizar seu varreduras iniciais de
intervalos de endereços IP que não podem ser vinculados a você e
seu
equipe. Normalmente, as organizações com presença externa na
Internet experimentar ataques todos os dias, e sua sondagem
inicial provavelmente será um
parte do ruído de fundo.

NOTA

Em alguns casos, pode fazer sentido executar verificações muito


barulhentas de um IP totalmente diferente alcance diferente
daquele que você usará para o ataque principal. Isso o ajudará a
deter-verifique o quão bem a organização responde às ferramentas
que você está usando.

Modelagem de Ameaças

A modelagem de ameaças usa as informações que você adquiriu na


coleta de inteligência fase para identificar quaisquer
vulnerabilidades existentes em um sistema de destino. Ao realizar-
Com a modelagem de ameaças, você determinará o método de ataque
mais eficaz, o tipo de informação que você procura e como a
organização pode seratacado. A modelagem de ameaças envolve olhar
para uma organização como um adversário e tentar explorar as
fraquezas como um invasor faria.
Análise de vulnerabilidade

Tendo identificado os métodos de ataque mais viáveis, você precisa


considerar como você acessará o alvo. Durante a análise de
vulnerabilidade, você combina as informações informações que você
aprendeu nas fases anteriores e use-as para entender quais ataques
podem ser viáveis. Entre outras coisas, a análise de
vulnerabilidade leva em conta varreduras de portas e
vulnerabilidades, dados coletados por captura de banners, e
informações coletadas durante a coleta de inteligência.

Exploração

A exploração é provavelmente uma das partes mais glamorosas de um


teste de penetração, no entanto, muitas vezes é feito com força
bruta e não com precisão. Uma exploração deve ser realizado apenas
quando você sabe quase sem sombra de dúvida que uma exploração
específica será bem-sucedida. Claro, proteção imprevista medidas
podem estar em vigor no alvo que impedem uma exploração específica
de trabalhar - mas antes de acionar uma vulnerabilidade, você deve
saber que o sistema é vulnerável. Disparando cegamente um ataque
em massa de façanhas e orar por uma concha não é produtivo; é
barulhento e fornece pouco ou nenhum valor para você como um
testador de penetração ou para seu cliente. Faça sua lição de casa
primeiro e em seguida, lance explorações bem pesquisadas que
provavelmente serão bem-sucedidas.

Pós-exploração

A fase de pós-exploração começa após você ter comprometido um ou


mais sistemas, mas você ainda não está nem perto de terminar.
A pós-exploração é um componente crítico em qualquer teste de
penetração. Isto é onde você se diferencia do hacker comum e comum
e realmente fornecer informações valiosas e inteligência de sua
penetração teste. A pós-exploração visa sistemas específicos,
identifica infraestrutura crítica, e visa informações ou dados que
a empresa mais valoriza e que tem tentou garantir. Quando você
explora um sistema após o outro, você está tentando tentando
demonstrar ataques que teriam o maior impacto nos negócios.
Ao atacar sistemas em pós-exploração, você deve ter tempo para
determinar o que os vários sistemas fazem e suas diferentes
funções de usuário. Para Por exemplo, suponha que você comprometa
um sistema de infraestrutura de domínio e esteja executando como
um administrador corporativo ou possui nível administrativo de
domínio direitos. Você pode ser o rei do domínio, mas e os
sistemas que comunicar com o Active Directory? E quanto à
principal aplicação financeira Ação que é usada para pagar os
funcionários? Você poderia comprometer esse sistema, e então, no
próximo ciclo de pagamento, faça com que ele encaminhe todo o
dinheiro para fora da empresa para uma conta offshore? E quanto à
propriedade intelectual do alvo?
Suponha, por exemplo, que seu cliente seja uma grande
desenvolvedora de software
loja que envia aplicativos com código personalizado aos clientes
para uso na fabricação ambientes de turbulência. Você pode fazer
backdoor no código-fonte e essencialmente comprometer todos os
seus clientes? O que isso faria para prejudicar sua marca
credibilidade?
A pós-exploração é um daqueles cenários complicados em que você
deve o tempo para aprender quais informações estão disponíveis
para você e, em seguida, usar essas informações em seu benefício.
Um invasor geralmente gastaria uma quantia significativa de tempo
em um sistema comprometido fazendo o mesmo. Pense como um
malicioso atacante - seja criativo, adapte-se rapidamente e confie
em sua inteligência em vez de ferramentas acopladas.

Comunicando

O relatório é de longe o elemento mais importante de um teste de


penetração. Você irá use relatórios para comunicar o que você fez,
como você fez e, mais importante, importante, como a organização
deve corrigir as vulnerabilidades descobertas durante o teste de
penetração.
Ao realizar um teste de penetração, você está trabalhando a partir
de um invasor ponto de vista, algo que as organizações raramente
veem. As informações que você obter durante um teste é vital para
o sucesso das informações da organização programa de segurança e
em parar ataques futuros. À medida que você compila e relata suas
descobertas, pense em como a organização pode usar suas
descobertas para aumentar a conscientização, corrigir os problemas
descobertos e melhorar a segurança geral em vez de apenas corrigir
as vulnerabilidades técnicas.
No mínimo, divida seu relatório em um resumo executivo,
apresentação e resultados técnicos. Os resultados técnicos serão
utilizados por o cliente para remediar falhas de segurança, mas
também é aí que o valor está em um teste de penetração. Por
exemplo, se você encontrar uma vulnerabilidade de injeção de SQL
no aplicativos baseados na web do cliente, você pode recomendar
que o seu cliente tize todas as entradas do usuário, aproveite as
consultas SQL parametrizadas, execute o SQL como um conta de
usuário e ative as mensagens de erro personalizadas. Depois que o
cliente implementa suas recomendações e corrige aquela
vulnerabilidade específica de injeção de SQL, eles estão realmente
protegidos contra injeção de SQL?
ção? Não. Um problema subjacente provavelmente causou a
vulnerabilidade de injeção de SQL em primeiro lugar, como uma
falha em garantir que aplicativos de terceiros sejam seguro. Esses
terão que ser corrigidos também.

Tipos de testes de penetração

Agora que você tem um entendimento básico das sete categorias


PTES, vamos examinar os dois principais tipos de testes de
penetração: abertos e encobertos. Um manifesto pen test, ou teste
de “chapéu branco”, ocorre com o pleno conhecimento da
organização; testes encobertos são projetados para simular as
ações de um desconhecido e unânime. atacante anunciado. Ambos os
testes oferecem vantagens e desvantagens.

Teste de penetração aberta

Usando testes de penetração abertos, você trabalha com a


organização para identificar potenciais ameaças de segurança, e a
equipe de TI ou de segurança da organização mostra os sistemas da
organização. O principal benefício de um teste aberto é que você
ter acesso a informações privilegiadas e pode lançar ataques sem
medo de sendo bloqueado. Uma desvantagem potencial para testes
abertos é que testes abertos podem não testar efetivamente o
programa de resposta a incidentes do cliente ou identificar como
bem o programa de segurança detecta certos ataques. Quando o tempo
é limitado e certas etapas do PTES, como a coleta de informações,
estão fora do escopo, uma teste pode ser sua melhor opção.

Teste de penetração secreta

Ao contrário do teste aberto, o teste de penetração secreto


sancionado é projetado para simular as ações de um invasor e é
executado sem o conhecimento de a maior parte da organização.
Testes secretos são realizados para testar a a capacidade da
equipe de segurança de detectar e responder a um ataque.
Testes encobertos podem ser caros e demorados, e exigem mais
habilidade do que testes evidentes. Aos olhos dos testadores de
penetração no setor de segurança, o cenário encoberto é
frequentemente preferido porque simula mais de perto um verdadeiro
ataque. Ataques encobertos dependem de sua capacidade de obter
informações por reconhecimento sência. Portanto, como um testador
encoberto, você normalmente não tentará encontrar um grande número
de vulnerabilidades em um alvo, mas simplesmente tentará encontrar
a maneira mais fácil de obter acesso a um sistema, sem ser
detectado.

Scanners de vulnerabilidade

Os scanners de vulnerabilidade são ferramentas automatizadas


usadas para identificar falhas de segurança afetando um
determinado sistema ou aplicativo. Os scanners de vulnerabilidade
geralmente funcionam pela impressão digital do sistema operacional
de um alvo (ou seja, identificando a versão e tipo), bem como
quaisquer serviços em execução. Uma vez que você imprimiu a
impressão digital sistema operacional do alvo, você usa o scanner
de vulnerabilidade para executar verificações específicas para
determinar se existem vulnerabilidades. Claro, esses verificações
são tão boas quanto seus criadores e, como em qualquer solução, às
vezes eles podem perder ou deturpar vulnerabilidades em um
sistema. A maioria dos scanners de vulnerabilidade modernos faz um
trabalho incrível ao minimizar falsos positivos, e muitas
organizações os usam para identificar sistemas desatualizados
ou potenciais novas exposições que podem ser exploradas por
invasores. Os scanners de vulnerabilidade desempenham um papel
muito importante nos testes de penetração, especialmente no caso
de testes explícitos, que permitem lançar vários ataques sem ter
que se preocupar em evitar a detecção. A riqueza de o conhecimento
obtido dos scanners de vulnerabilidade pode ser inestimável, mas
cuidado de confiar neles demais. A beleza de um teste de
penetração é que ele não pode ser automatizado, e atacar sistemas
com sucesso requer que você tenha conhecimento e habilidades. Na
maioria dos casos, quando você se torna um especialista em
penetração testador, você raramente usará um scanner de
vulnerabilidades, mas confiará em seu conhecimento
vantagem e experiência para comprometer um sistema.

Puxando tudo junto

Se você é novo em testes de penetração ou ainda não adotou uma


metodologia, estude o PTES. Como em qualquer experimento, ao
realizar um teste de penetração, certifique-se de ter um processo
refinado e adaptável que é também repetível. Como um testador de
penetração, você precisa garantir que sua inteligência a coleta de
dados e a análise de vulnerabilidades são tão especializadas
quanto possível, para dar uma vantagem na adaptação aos cenários à
medida que eles se apresentam.
2
FUNDAMENTOS DO METASPLOIT

Quando você encontra o Metasploit Framework (MSF)


pela primeira vez, você pode ficar impressionado com a sua muitas
interfaces, opções, utilitários, variáveis e mod-regras. Neste
capítulo, vamos nos concentrar nos conceitos básicos que ajudá-lo
a entender o quadro geral. Nós revisaremos alguma terminologia
básica de teste de penetração e, em seguida, cobrir brevemente as
várias interfaces de usuário que o Metasploit tem a oferecer.
Meta-sploit em si é um software livre e de código aberto, com
muitos contribuidores na área de segurança.
rity, mas duas versões comerciais do Metasploit também estão
disponíveis. Ao usar o Metasploit pela primeira vez, é importante
não ficar preso a esse novo test explorar; em vez disso,
concentre-se em como o Metasploit funciona e quais comandos você
usou para tornar a exploração possível.

Terminologia
Ao longo deste livro, usaremos vários termos que primeiro trazem
algumas explicações.
A maioria dos seguintes termos básicos são definidos no contexto
de Metasploit, mas geralmente são os mesmos em todo o setor de
segurança.

Explorar

Um exploit é o meio pelo qual um invasor, ou pen tester, toma


vantagem de uma falha em um sistema, um aplicativo ou um serviço.
Um atacante usa um exploit para atacar um sistema de uma forma que
resulta em um determinado resultado que o desenvolvedor nunca
pretendia. Explorações comuns incluem buffer estouros,
vulnerabilidades de aplicativos da web (como injeção de SQL) e com
erros de figuração.

Carga útil

Uma carga útil é o código que queremos que o sistema execute e que
deve ser selecionado e entregue pela Estrutura. Por exemplo, um
shell reverso é uma carga útil que cria uma conexão da máquina
alvo de volta ao invasor como um Win-prompt de comando dows (veja
o Capítulo 5), enquanto um shell de ligação é uma carga útil que
“vincula” um prompt de comando a uma porta de escuta na máquina de
destino, que o invasor pode então se conectar. Uma carga útil
também pode ser algo tão simples quanto alguns comandos a serem
executados no sistema operacional de destino.

Shellcode

Shellcode é um conjunto de instruções usadas como carga útil


quando ocorre a exploração.
Shellcode é normalmente escrito em linguagem assembly. Na maioria
dos casos, um comando shell ou um shell Meterpreter será fornecido
após a série de instruções foram executados pela máquina de
destino, daí o nome.

Módulo

Um módulo no contexto deste livro é um software que pode ser usado


por a Estrutura Metasploit. Às vezes, você pode exigir o uso de um
exploit módulo, um componente de software que conduz o ataque.
Outras vezes, um módulo auxiliar pode ser necessário para executar
uma ação como varredura ou enumeração do sistema. Esses módulos
intercambiáveis são o núcleo do que torna o Framework tão
poderoso.

Ouvinte

Um ouvinte é um componente dentro do Metasploit que aguarda uma


conexão de entrada de algum tipo. Por exemplo, depois que a
máquina alvo for explorada, ela pode chamar a máquina atacante
pela Internet. O ouvinte lida com essa conexão, esperando que a
máquina atacante seja contatada pelo sistema explorado.

Interfaces Metasploit

O Metasploit oferece mais de uma interface para sua funcionalidade


subjacente, incluindo console, linha de comando e interfaces
gráficas. Além de essas interfaces, os que normalmente são
apresentados acesso direto a funções são interno ao Metasploit
Framework. Esses estratos podem ser inesáveis para explore o
desenvolvimento e situações para as quais você não precisa de
flexibilidade de todo o Quadro.

MSFconsole

Msfconsole é de longe a parte mais popular do Metasploit


Framework, e por um bom motivo. É um dos mais flexíveis, ricos em
recursos e bem ferramentas suportadas dentro do Framework. O
Msfconsole fornece um prático all-in-one interface para quase
todas as opções e configurações disponíveis no Framework; Está
como um balcão único para todos os seus sonhos de exploração. Você
pode usar o msfconsole fazer tudo, incluindo lançar um exploit,
carregar módulos auxiliares, realizando enumeração, criando
ouvintes ou executando exploração em massa contra uma rede
inteira.
Embora o Metasploit Framework esteja mudando constantemente, um
subconjunto de comandos permanecem relativamente constantes. Ao
dominar o básico do msfconsole, você será capaz de acompanhar
todas as alterações. Para ilustrar a importância aprendendo
msfconsole, ele será usado em quase todos os capítulos do livro.

Iniciando o MSFconsole

Para iniciar o msfconsole, digite msfconsole na linha de comando:

root@bt:/# cd /opt/framework3/msf3/
root@bt:/opt/framework/msf3# msfconsole
<metasploit>
------------
\
,__,
\ (oo)____
(__) )\
||--|| *
msf >

Para acessar os arquivos de ajuda do msfconsole, digite help


seguido do comando no qual você está interessado. No próximo
exemplo, procuramos ajuda para o comando connect , que nos permite
comunicar com um host. O documentação resultante lista o uso, uma
descrição da ferramenta e os váriossinalizadores de opção.

msf > ajuda a conectar

Exploraremos o MSFConsole com mais profundidade nos capítulos a


seguir.

MSFcli

Msfcli e msfconsole adotam abordagens muito diferentes para


fornecer acesso ao Estrutura. Onde o msfconsole fornece uma
maneira interativa de acessar todos os recursos de uma maneira
amigável, msfcli coloca a prioridade em scripts e interpretação
habilidade com outras ferramentas baseadas em console. Em vez de
fornecer uma interface única preter ao Framework, msfcli é
executado diretamente da linha de comando, que permite
redirecionar a saída de outras ferramentas para msfcli e msfcli
direto saída para outras ferramentas de linha de comando. A Msfcli
também apoia o lançamento de exploits e módulos auxiliares, e pode
ser conveniente ao testar mod- regras ou desenvolvendo novos
exploits para o Framework. É uma ferramenta fantástica para
exploração única quando você sabe exatamente qual exploração e
opções você precisar. É menos tolerante que o msfconsole, mas
oferece alguma ajuda básica (incluindo ing e uma lista de modos)
com o comando msfcli -h , conforme mostrado aqui:
root@bt:/opt/framework3/msf3# msfcli -h
Usage: /opt/framework3/msf3/msfcli <exploit_name> <option=value>
[mode]

Descrição
Modo ---------------
---- Você está olhando para isso, querida!
(Ajuda Mostrar informações sobre este módulo
(Resumo Mostrar opções disponíveis para este módulo
(O)opções Mostrar opções avançadas disponíveis para este
(A) avançado módulo
(I) Evasão de DS Mostrar opções de evasão de IDs disponíveis para
(P) cargas este módulo
(T)alvos Mostrar cargas disponíveis para este módulo
(Ações Mostrar alvos disponíveis para este módulo de
(Verificar exploração
(E) exec Mostrar ações disponíveis para este módulo auxiliar
Execute a rotina de verificação do módulo
selecionado
Execute o módulo selecionado

root@bt:/opt/framework3/msf3#

Uso de amostra

Vamos dar uma olhada em como você pode usar msfcli. Não se
preocupe com os detalhes; estes exemplos destinam-se a dar-lhe uma
ideia de como pode trabalhar com esta interface.
Quando você está aprendendo Metasploit pela primeira vez ou sempre
que fica travado, você pode ver as opções disponíveis num módulo
anexando a letra O ao final da corda em qualquer ponto em que você
está preso. Por exemplo, no seguinte listagem, usamos o O para ver
as opções disponíveis para o módulo ms08_067_netapi:
Cargas compatíveis Descrição
=================== -----------
Nome Gere uma armadilha de depuração
---- no processo de destino Ouça uma
generic/debug_trap conexão e gere um shell de
generic/shell_bind_tcp comando

Tendo definido todas as opções como opções para nosso exploit e


selecionando o pagamento-load, podemos executar nosso exploit a
letra E para o final do msfcli string de argumento, como aqui:

Somos bem-sucedidos, porque recebemos um comando do Windows


prompt do sistema remoto.

Armitage
O componente armitage do Metasploit é um usuário gráfico
totalmente interativo interface criada por Raphael Mudge. Esta
interface é altamente impressionante, rico em recursos e
disponível gratuitamente. Não estaremos cobrindo armitage em
profundidade, mas definitivamente vale a pena mencionar como algo
para explorar. Nosso objetivo é para ensinar os meandros do
Metasploit, e a GUI é incrível quando você entender como o
Framework realmente funciona.

Armitage de corrida
Para iniciar o armitage, execute o comando armitage. Durante a
inicialização, selecione Iniciar MSF, que permitirá que o armitage
se conecte à sua instância do Metasploit.
root@bt:/opt/framework3/msf3# armitage
Depois que o armitage estiver em execução, basta clicar em um menu
para executar um determinado
atacar ou acessar outras funcionalidades do Metasploit. Por
exemplo, a Figura 2-1 mostra as explorações do navegador (lado do
cliente).
Figura 2-1: O menu de exploração do navegador do armitage

Utilitários Metasploit

Tendo coberto as três interfaces principais do Metasploit, é hora


de cobrir algumas Serviços de utilidade pública. Os utilitários do
Metasploit são interfaces diretas para recursos particulares do
Framework que pode ser útil em situações específicas,
especialmente no desenvolvimento de exploits.
opmento. Abordaremos alguns dos utilitários mais acessíveis aqui e
introduzir outros adicionais ao longo do livro.

Carga MSF

O componente msfpayload do Metasploit permite gerar shellcode,


executáveis e muito mais para uso em explorações fora do
Framework.
Shellcode pode ser gerado em vários formatos, incluindo C, Ruby,
JavaScript, e até mesmo Visual Basic for Applications. Cada
formato de saída será útil em várias situações. Por exemplo, se
você estiver trabalhando com uma prova baseada em Python do
conceito, a saída em estilo C pode ser a melhor; se você estiver
trabalhando em um navegador exploit, um formato de saída
JavaScript pode ser o melhor. Depois de ter o seu desejo saída,
você pode facilmente inserir a carga diretamente em um arquivo
HTML para acionara exploração.
Para ver quais opções o utilitário usa, digite msfpayload -h no
comando linha, como mostrado aqui: root@bt:/# msfpayload -h
Assim como no msfcli, se você estiver preso nas opções necessárias
para um pagamento,load módulo, anexe a letra O na linha de comando
para obter uma lista de e variáveis opcionais, assim: root@bt:/#
msfpayload windows/shell_reverse_tcp O

Vamos mergulhar muito mais fundo no msfpayload à medida que


exploramos o desenvolvimento de exploits. Desenvolvimento em
capítulos posteriores.

MSFencode

O shellcode gerado pelo msfpayload é totalmente funcional, mas


contém vários caracteres nulos que, quando interpretados por
muitos programas, significam o final de uma string, e isso fará
com que o código termine antes da conclusão. Em outras palavras,
esses x00 s e xff s podem quebrar sua carga!
Além disso, o shellcode que atravessa uma rede em texto não
criptografado provavelmente será detectado por sistemas de
detecção de intrusão (IDSs) e software antivírus. Para
resolver esse problema, os desenvolvedores do Metasploit oferecem
msfencode, que ajuda você para evitar caracteres ruins e iludir
antivírus e IDSs codificando o carga útil original de uma forma
que não inclua caracteres “ruins”. Entrar msfencode -h para ver
uma lista de opções do msfencode.
O Metasploit contém vários codificadores diferentes para situações
específicas. Alguns serão úteis quando você puder usar apenas
caracteres alfanuméricos como parte de uma carga útil, como é o
caso de muitas explorações de formato de arquivo ou outros
aplicativos que aceitam apenas caracteres imprimíveis como
entrada, enquanto outros são ótimos codificadores de propósito que
se saem bem em todas as situações.
Em caso de dúvida, porém, você realmente não pode errar com o
x86/shikata_codificador ga_nai, o único codificador com a
classificação de Excelente, uma medida de a confiabilidade e
estabilidade de um módulo. No contexto de um codificador, um
A excelente classificação implica que é um dos codificadores mais
versáteis e pode acomodar um grau maior de ajuste fino do que
outros codificadores. Para veja a lista de codificadores
disponíveis, acrescente -l ao msfencode como mostrado a seguir. O
as cargas úteis são classificadas em ordem de confiabilidade.
root@bt:~# msfencode -l

Nasm Shell

O utilitário nasm_shell.rb pode ser útil quando você está tentando


entender código assembly, especialmente se, durante o
desenvolvimento de exploração, você precisa identificar tifique os
opcodes (as instruções de montagem) para um determinado comando de
montagem.
Por exemplo, aqui executamos a ferramenta e solicitamos os opcodes
para o jmp esp comando, que nasm_shell nos diz que é FFE4.
root@bt:/opt/framework3/msf3/tools# ./nasm_shell.rb
nasm > jmp esp
00000000 FFE4
jmp esp

Metasploit Express e Metasploit Pro

Metasploit Express e Metasploit Pro são interfaces web comerciais


para a Estrutura Metasploit. Esses utilitários fornecem automação
substancial e tornar as coisas mais fáceis para novos usuários,
enquanto ainda fornece acesso total ao Estrutura. Ambos os
produtos também fornecem ferramentas que não estão disponíveis no
edições da comunidade do Framework, como senha bruta automatizada
forçar e ataques automatizados a sites. Além disso, um bom
relatório de volta-o fim do Metasploit Pro pode acelerar um dos
aspectos menos populares do teste de penetração: escrevendo o
relatório.
Vale a pena comprar essas ferramentas? Só você pode fazer essa
escolha. O edições comerciais do Metasploit destinam-se à
penetração profissional testadores e pode facilitar muitos dos
aspectos mais rotineiros do trabalho, mas se o a economia de tempo
das automações nesses produtos comerciais é útil para você, eles
podem justificar o preço de compra.
Lembre-se, no entanto, ao automatizar seu trabalho, que os humanos
são melhores na identificação de vetores de ataque do que
ferramentas automatizadas.

Empacotando

Neste capítulo, você aprendeu um pouco do básico do Metasploit


Frame- trabalhar. À medida que você progride neste livro, você
começará a usar essas ferramentas em um capacidade muito mais
avançada. Você encontrará algumas maneiras diferentes de realizar
as mesmas tarefas usando ferramentas diferentes. Em última
análise, caberá a você decidir qual ferramenta melhor atende às
suas necessidades.
Agora que você tem o básico sob controle, vamos para a próxima
fase do processo de pen testing: descoberta.

Você também pode gostar