Penetration Testing Aziendale con BeEF



Похожие документы
1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, /11/2010

Bucare WindowsXP SP2 con Metasploit

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY)

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Guida rapida all installazione

BOLLETTINO DI SICUREZZA INFORMATICA

Esempi di intrusioni reali.. Esempi di intrusioni

LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012

BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Installazione di GFI Network Server Monitor

Problematiche SimulAtlas e Flash Player

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

OpenVAS - Open Source Vulnerability Scanner

Siti interattivi e dinamici. in poche pagine

Software SMART Notebook 11.2 per Windows e Mac

Installazione di GFI Network Server Monitor

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

MagiCum S.r.l. Progetto Inno-School

AREA RISERVATA tamoil.it

Dal protocollo IP ai livelli superiori

Introduzione al Web. dott. Andrea Mazzini

Istruzioni per l'installazione dell'aggiornamento di ElsaWin 5.10

Come funziona internet

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

Oltre a fornire 7 GB di spazio di archiviazione nella cloud per documenti e immagini, SkyDrive ha altre funzionalità interessanti come:

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST

Installazione del software Fiery per Windows e Macintosh

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM

È necessario aggiornare il software del misuratore FreeStyle InsuLinx. Leggere questo documento prima di iniziare.

SquashFS, AuFS ed i segreti delle distribuzioni live

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Hacker Frameworks & Risorse utili HACKER FRAMEWORKS

2.1 Configurare il Firewall di Windows

P-660HW-D Series. Guida Rapida g Wireless Gateway ADSL porte. Versione /2006 Edizione 1

MANUALE DI INSTALLAZIONE OMNIPOINT

Guida Operativa Programma Pestalozzi

Software di collegamento Dot Com Installazione Software di collegamento Dot Com

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida di accesso a Grep Rainbow

WEBCONFERENCE Platform

GUIDA ALLA REGISTRAZIONE DI UN DVR SU

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Corso App modulo Android. Antonio Gallo

Nautilus Installazione Aggiornato a versione

802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC

Router Firewall g ADSL VPN

Fase1 Fase2 Fase3 Fase4

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Manuale Utente Guglielmo MILESTONE

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

Guida Installazione del programma antispyware SpyBot

GUIDA ALL UTILIZZO DEL SOFTWARE PER SDA. ACCESSO ALLA PIATTAFORMA: WEB-VISUM: semplificazione siti web NVDA: Non Visual Desktop Access

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Layout dell area di lavoro

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA.

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager

INSTALLAZIONE CLIENT CONCILIAWEB

4 PASSI PER INVIARE LA TUA NEWSLETTER CON MAILUP

VntRAS Communication Suite

BIPAC-7100S / Modem/Router ADSL. Guida rapida

Procedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM

Lezione 1 Introduzione

Istruzioni di installazione di Intel Utilities

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014

Serie SP IP Camera. Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet

A s s o c i a z i o n e

Aggiornamenti Sistema Addendum per l utente

AREA RISERVATA tamoil.it

Guida all utilizzo: test autodiagnosi (data pubblicazione 22/06/2012)

Prima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale )

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Guida Installazione esam

Creare un nuovo tema grafico ( skin")

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Guida Connessione Rete WiFi HotSpot Internavigare

E-Invoice. Express Invoicing. TNT Swiss Post AG. Guida utente

ALLEGATO TECNICO. SimulwareProfessional 3 Requisiti tecnici

Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D

Certification Authority del Consiglio Nazionale del Notariato. Configurazione postazione PC per Internet Explorer 8.x e 9.

Installazione software per l utilizzo della Carta di Identità Elettronica. Prerequisiti

Wireless ADSL VPN Firewall Router

Utilizzo Web Mail LUSPIO

ROUTER ADSL2 FIREWALL WIRELESS

Транскрипт:

Penetration Testing Aziendale con BeEF Giovanni Cattani

Giovanni Cattani Security Specialist @ Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment

BeEF The Browser Exploitation Framework Creato da Wade Alcorn nel 2005 Gratuito e Open-Source Sviluppo continuo e rilasci mensili Sviluppato in Ruby (framework) e in JavaScript (moduli) I collaboratori sono sempre benvenuti! beefproject.com @beefproject

Come Funziona aggressore

Come Funziona http:// aggressore

Come Funziona http:// aggressore

Come Funziona zombie zombie http:// zombie aggressore zombie zombie

Come Funziona zombie zombie http:// zombie aggressore zombie zombie

Come Funziona zombie zombie http:// zombie aggressore zombie zombie

Troppo Smart

E Non Solo

Nel Dettaglio L utente visita http://example.com

Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js

Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js Invia dettagli del browser

Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js Invia dettagli del browser In attesa di comandi

Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute()

Nel Dettaglio L utente visita http://example.com http://x.x.x.x/hook.js La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute() Il comando viene rilevato Il comando viene eseguito!

Si Dice «Vintage»

Carne Fresca

A penetration test is a method of evaluating the security of a computer system or network by simulating an attack. Source: https://www.owasp.org/index.php/testing:_introduction_and_objectives

The Butcher

ANDIAMO IN ESPLORAZIONE

Il Browser

Plugin & Addon

Il Sistema

Giochiamo a Nascondino?

INIZIAMO!

Cambio Link

Cambio Link

Cambio Link

Cambio Link

Cambio Link

Andiamo di Là!

Andiamo di Là!

Andiamo di Là!

Portiamo anche BeEF

Portiamo anche BeEF

I <3 HTML

I <3 HTML

Dillo Anche a Me!

Dillo Anche a Me!

Dillo Anche a Me!

Pronti all Uso Numerosi exploit già integrati Exploit pronti per essere eseguiti Nuove vulnerabilità Nuovi exploit Exploit esterni sono facili da integrare Target: server, router, switch, NAS, etc.

L ANELLO DEBOLE

L ANELLO DEBOLE

Basically, social engineering is the art and science of getting people to comply to your wishes. Harl People Hacking: The Psychology of Social Engineering (1997)

Buone Abitudini

A Volte Ritornano

A Volte Ritornano

Socializziamo!

Socializziamo!

LastPass

LastPass

Don t Be Evil

Don t Be Evil

Sembra tutto a posto

Sembra tutto a posto

Se lo dice il browser a

E NON CI LASCEREMO MAI

Sicuro? Sicuro, Sicuro? h

Resto Qui

Resto Qui

Resto Qui

Resto Qui

iframe Invisibile

iframe Invisibile

iframe Come Funziona? A

iframe Come Funziona? A B

Pop Up

Pop Up

Pop Up

Pop Up Under

Pop Up Under

Pop Up Under

SPORCHIAMOCI LE MANI

Sviluppato da Rapid7 Framework per sviluppare ed eseguire exploit Diverse versioni, sia gratuite che a pagamento Integrazione di Metasploit Framework (MSF) in BeEF Interfaccia web di BeEF per lanciare gli exploit Accesso diretto a numerosi exploit aggiornati Usare i browser agganciati come pivot per gli attacchi

MSF Integrato

MSF Integrato

v. 6.0.0M1

v. 6.0.0M1

v. 6.0.0M1

v. 6.0.0M1

v. 6.0.0M1

v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com v. 6.0.0M1

adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1

adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1 getbrowserplugins() Flash Player v. 10.2.153.1

adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1 getbrowserplugins() Flash Player v. 10.2.153.1

adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1 getbrowserplugins() Flash Player v. 10.2.153.1 MSF Exploit Adobe Flash Player 10.2.153.1 SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell

adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v. 6.0.0M1 getbrowserplugins() Flash Player v. 10.2.153.1 MSF Exploit Adobe Flash Player 10.2.153.1 SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell > insert command

Percorsi Aruba: E-Security Partecipate ad almeno 2 tra i workshop selezionati da Aruba e ritirare il vostro attestato. _ Stand Aruba Padiglione 2

Q&A

Giovanni Cattani gcattani.co.vu gcattani beefproject.com @beefproject github.com/beefproject securenetwork.it securenetwork@securenetwork.it