Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SSS SOFT
START
Academy
SSS 1
Security Soft Start - Onstairs © 2020
INFORMATION
Lab GATHERING
# Dark web vs Deep web
Ref. https://www.alground.com/site/deep-web-dark-cose/51954/
SSS 3
Security Soft Start- Onstairs © 2020
# OSINT framework
OSINT è un framework focalizzato sull’attività di
information gathering utilizzando tool e risorse open
source.
https://osintframework.com/
SSS 4
Security Soft Start- Onstairs © 2020
REVERSE
Lab SHELL
Bind vs Reverse Shell
La shell è la componente fondamentale e imprescindibile di un sistema operativo
attraverso cui impartire comandi o richiedere l’esecuzione di processi specifici
Bind shell
Hacker
Vittima
Reverse Shell
Hacker
Vittima
SSS 6 6
Security Soft Start- Onstairs © 2020
Perché utilizzare una Reverse Shell?
Hacker
INTERNET
WAN
LAN
Vittima
SSS 7 7
Security Soft Start- Onstairs © 2020
Netcat Reverse Shell
Hacker Vittima
IP 10.10.10.200 IP 10.10.10.100
Listener Connecting…
SSS 8 8
Security Soft Start- Onstairs © 2020
METASPLOIT
Lab
#Metasploit Framework
• Metasploit è uno degli strumenti principali per eseguire l’attività di
exploitating di sistemi. Si tratta di un framework scritto in linguaggio Ruby
SSS 10 10
Security Soft Start- Onstairs © 2020
# Metasploit Core
• REX: Insieme di librerie utilizzabili per la maggior parte dei task
• MSF Core: Fornisce le API basilari e definisce di fatto la struttura portante del
framework
SSS 11 11
Security Soft Start- Onstairs © 2020
# Metasploit Modules
• Exploits: insieme di tool necessari allo sfruttamento di bug nel sistema
target
• risiede nella RAM della stessa, non creando alcun file sul suo disco
rigido
SSS 14 14
Security Soft Start- Onstairs © 2020
PORT
Lab SCANNING
# Port Scanner NMAP
• E’ possibile utilizzare le seguenti modalitàdi scansione:
TCP Syn Scan (Half-Open scan) -sS Invio pacchetto SYN per apertura
handshake TCP(opzione di default)
UDP Scan -sU Scansione su porte UDP
IP Protol Scan -sO Rilevazione dei protocolli supportati dal
target (es. TCP, ICMP, IGMP..)
Operating System -O Rilevazione sistema operativo target
ARP Ping Scan -PR Scansione eseguita inviando ARP Request
Well Known Port Scan -F Scansione delle prime 1000 porte
maggiormente utilizzate
Application version Scan -sV Rilevazione della versione dei servizi
SSS 16 16
Security Soft Start- Onstairs © 2020
# Port Scanner NMAP
• Durante una scansione le porte possono essere generalmente rilevate nel
seguente stato:
SSS 18 18
Security Soft Start- Onstairs © 2020
# Port Scanner NMAP
PING SWEEP WELL-KNOWN PORT SCAN
Nmap –sP 10.10.10.50 Nmap –F 10.10.10.50
SSS 19 19
Security Soft Start- Onstairs © 2020
Compromissione di un
Lab Server
Compromissione di un Server
Obiettivo: guadagnare l’accesso non autorizzato al sistema sfruttando le vulnerabilità dei
servizi esposti dal sistema ‘Server Vulnerabile’
SSS 21 21
Security Soft Start- Onstairs © 2020
1 – Port Scanning
SSS 22
Security Soft Start- Onstairs © 2020
2 – Ricerca Bugs & Exploit
SSS 23 23
Security Soft Start- Onstairs © 2020
3 – Ricerca Exploit
SSS 24
Security Soft Start- Onstairs © 2020
4 – Attivazione Modulo
SSS 25
Security Soft Start- Onstairs © 2020
5 – Configurazione Modulo
SSS 26
Security Soft Start- Onstairs © 2020
6 – Esecuzione Exploit
SSS 27
Security Soft Start- Onstairs © 2020