Professional Documents
Culture Documents
Introduzione
Attacco a una webapp
Attacco a un sistema
Conclusioni
Paolo Stagno
Luca Poletti
http://voidsec.com
voidsec@voidsec.com
Introduzione
Introduzione
Nellanno 2013:
Attacco a una webapp Aumento del 30% degli attacchi a siti e web application
Attacco a un sistema
14 zero-day
Conclusioni
Kali vs Backbox
Kali VS BackBox
Introduzione
Kali
BackBox
OS:
Linux
Linux
Basato su:
Debian
Ubuntu
Versione:
1.0.5
3.09
Origine:
USA
Italia
Architettura:
i386, x86_64
Desktop:
XFCE
Kali Linux
Kali vs Backbox
Altro:
Information Gathering
Attacco a un sistema
Conclusioni
Exploiting
Infiltrazione
Maintaining Access
Information Gathering
Attacco a un sistema
Conclusioni
Exploiting
Infiltrazione
Maintaining Access
Information Gathering
Attacco a un sistema
Conclusioni
Exploiting
Infiltrazione
Maintaining Access
Information Gathering
Attacco a un sistema
Conclusioni
Exploiting
Infiltrazione
Maintaining Access
Infiltrazione
Maintaining Access
Attacco a un sistema
Conclusioni
nikto -h target.com
XSS
Introduzione
Attacco a una webapp
Information gathering
Exploiting
Infiltrazione
Maintaining Access
Attacco a un sistema
Conclusioni
XSS - xsser
Introduzione
Attacco a una webapp
Information gathering
Exploiting
Infiltrazione
Maintaining Access
Attacco a un sistema
Conclusioni
xsser -u http://target.com/ -g
search.jsp?tipo=rep_cod&text= --auto
SQL Injection
SQL Injection: permette linserimento di codice malevolo
Introduzione
Infiltrazione
Maintaining Access
Attacco a un sistema
Conclusioni
Information gathering
Exploiting
Infiltrazione
Maintaining Access
Attacco a un sistema
Conclusioni
sqlmap -u target.com/search.jsp?
tipo=rep_cod&text=0001 --dbs
sqlmap u target.com/search.jsp?
tipo=rep_code&text=0001 -D shopping_cart --tables
Attacco a un sistema
Conclusioni
sqlmap u target.com/search.jsp?tipo=rep_code
&text=0001 D shopping_cart T user --dump
Attacco a un sistema
Conclusioni
Attacco a un sistema
Conclusioni
Attacco a un sistema
Conclusioni
Attacco a un sistema
Conclusioni
Attacco a un sistema
Conclusioni
Attacco a un sistema
Conclusioni
Attacco a un sistema
Conclusioni
Tunnelling
Shell eventualmente reverse (backdoor)
scanner
Trasferimento di file
E molto altro ancora (simulare un web server)
Infiltrazione
Maintaining Access
Attacco a un sistema
Conclusioni
netcat l p 666
Attacco a un sistema
Introduzione
Attacco a una webapp
Information Gathering
Exploiting
Attacco a un sistema
Conclusioni
Privilege Excalation
Maintaining Access
Cracking delle credenziali
Attacco a un sistema
Introduzione
Attacco a una webapp
Information Gathering
Exploiting
Attacco a un sistema
Conclusioni
Privilege Excalation
Maintaining Access
Cracking delle credenziali
Attacco a un sistema
Introduzione
Attacco a una webapp
Information Gathering
Exploiting
Attacco a un sistema
Conclusioni
Privilege Excalation
Maintaining Access
Cracking delle credenziali
Attacco a un sistema
Introduzione
Attacco a una webapp
Information Gathering
Exploiting
Attacco a un sistema
Conclusioni
Privilege Excalation
Maintaining Access
Cracking delle credenziali
Attacco a un sistema
Introduzione
Attacco a una webapp
Information Gathering
Exploiting
Attacco a un sistema
Conclusioni
Privilege Excalation
Maintaining Access
Cracking delle credenziali
Conclusioni
Exploiting Metasploit
Introduzione
Attacco a una webapp
Attacco a un sistema
Information gathering
Exploiting
Maintaining Access
Cracking credenziali
Conclusioni
Persistenza e Keylogging
Fuzzing di software applicativi
Armitage
Interfaccia grafica per metasploit:
Introduzione
Attacco a una webapp
Attacco a un sistema
Information gathering
Exploiting
Maintaining Access
Cracking credenziali
Conclusioni
Maintaining Access
Cracking credenziali
Conclusioni
Hashcat
Introduzione
Conclusioni
Slide statistiche
Confronto delle prestazioni tra alcuni dei principali programmi per il crack
di hash.
Introduzione
Configurazione computer:
Attacco a una webapp AMD FX 6100 (6 core @3,3GHz), AMD HD5970
Attacco a un sistema
Information gathering
Exploiting
Maintaining Access
Cracking credenziali
Conclusioni
MH/s
10000000
1000000
JohnTheRipper
100000
Hashcat
10000
OclHashcat
1000
100
RainbowTable
10
RainbowTable
Precomputed
1
MD5
Raccomandazione:
Art. 615 del codice penale
Introduzione
Attacco a una webapp
Attacco a un sistema
Conclusioni
Raccomandazione
Provate voi
Domande
E se volete provare:
Introduzione
Attacco a una webapp
Attacco a un sistema
Conclusioni
Raccomandazione
Provate voi
Domande
Shopping Cart
http://goo.gl/IXhCra
Hack.me
http://hack.me/
Damn Vulnerable Web Application
http://dvwa.co.uk/
OWASP WebGoat Project
NOWASP (Mutillidae)
Domande?
Introduzione
Attacco a una webapp
Attacco a un sistema
Conclusioni
Raccomandazione
Provate voi
Domande
Paolo Stagno
Luca Poletti
http://voidsec.com
voidsec@voidsec.com