Sie sind auf Seite 1von 13

RELATRIO DE PEN TEST

Identificao do Profissional
Nome: Carlos Alberto de Lira Silva
Qualificao: Aluno IDez (Estcio)
Endereo: Av. Gov. Flvio Ribeiro Coutinho, 115, 3 Piso Manara
E-mail ,Telefone de Contato: albert.lira@gmail.com (83) 8804-6422
Escopo do Pen Teste
Acesso ao microcomputador do diretor da companhia STRAK de IP:
192.168.60.130
Objetivo
Obter permisso de root na maquina
Requerente
Nome da Companhia: Companhia STRAK
Nome do Responsvel: Senhor Diretor de TI Magno Rodrigues
Endereo: Av. Gov. Flvio Ribeiro Coutinho, 115, 3 Piso Manara
E-mail, Telefone: magnologan@gmail.com
Ativo
Este Pen Teste tem com ativo o microcomputador do diretor da
companhia STARK, com Sistema Operacional Windows XP
Viso Geral
Em primeiro momento foi verificado que o ativo do cliente encontra-se
com verses de sistema desatualizadas e com grandes falhas de
segurana e vrios pontos de vulnerabilidade.
Termos e Definies usadas no teste
Metodologia Utilizada
Adotado o PTES (Penetration Testing Execution Standard) como padro
para as atividades de Pen Teste. O Pen Teste foi executado em 5 etapas
as quais so:
o
o
o
o
o

Levantamento de informaes
Varredura do Alvo
Ganho de acesso ao alvo
Garantia de que o acesso ser
Limpeza dos rastros ( logs do sistema)

Formalizao de compromisso

O Pen Teste tem como objetivo demonstrar as falhas de segurana da


Companhia STARK sobre as regras rgidas ajusta previamente no
compromisso firma entre as partes

Obtendo informaes da companhia STARK

O objetivo desta fase obter a maior quantidade possvel de


informaes sobre o alvo.

Esta captura de informaes sobre um sobre que pode ser feita de


forma ativa (diretamente ao investigado) ou passiva (quando
obtemos de forma indireta informaes atravs do uso de
ferramentas)

Capacidade Tecnolgica da companhia STARK

Ser verificada a capacidade tecnolgica da Companhia STARK


identificando sua capacidade de detectar
responder a coleta de
informaes, a varredura e anlise de vulnerabilidade, a infiltrao , a
agregao de dados

Foram levantadas as informaes sobre a organizao ou pessoa alvo,


os servidores da organizao, os roteadores e firewalls da organizao,
sobre os funcionrios da organizao, sobre os amigos e pessoas
chaves, Endereos de e-mail e telefones

Obtendo informao da maquina vitima com uso de nmap

Confirmado o resposta ao ip fornecido pelo contratante


o ping 192.168.60.130

Verificando servios e portas abertas


o nmap -sT 192.168.60.130

identificando o sistema operacional de um alvo (uso do parmetro -D


para camuflar o ip do atacante)
o nmap O 192.168.6.130

Identificando verses dos servios das porta abertas


o nmap sV 192.168.56.101

Pesquisa de Vulnerabilidade

Efetuando pesquisa na rede por vulnerabilidades relacionadas as


portas j verificada , quando do uso do nmap, como abertas com seus
respectivos servio chegamos a alguns boletins da prpria Microsoft
quais sejam:
Verificando as informaes obtidas neste momento faremos o levantamento
quais so as vulnerabilidades dos servios que rodando no momento

As verificadas em uma interessante pesquisar em:


http://nvd.nist.gov/view/vuln/search
http://www.securityfocus.com
o Porta / Servio aberto:
139/tcp netbios-ssn
445/tcp microsotf-ds

o Vulnerabilidade a serem exploradas :

MS10-092: vulnerabilidades pode permitir a elevao de privilgio


MS11-030: vulnerabilidades pode permitir a negao de servio
MS08-067: vulnerabilidades pode permitir permite execuo
remota de condigo

Explorao (utilizado MSFCONSOLE)


Verificando as informaes obtidas neste momentofaremos o levantamento
quais so as vulnerabilidades dos servios que esto rodando no site e
explor-los.

Carregando o msfconsole para explorar a vulnerabilidade

Realizando pesquisa com o msfconsole para ms11-030

realizando pesquisa com o msfconsole para ms08-067

realizando pesquisa com o msfconsole para ms10-092

realizando pequisa com o msfconsole para ms12-020

Usando o exploit ms08-67

Executando o comando Show Option

Comando set RHOST

Comando PAYLOAD

Com o comando Show Option verificamos como estao as configuraes de


port/IP para o exploit

Efetuando o como set para LHOST

E por fim executando o exploit temos o shell da maquina do diretor da STARK


com visto abaixo:

Criando usurio no maquina do cliente

Ganhando condio de administrador

Mantendo a porta aberta

Uma vez explorado a vitima, se faz necessrio deixar a porta aberta


para futuro acesso sem ter que explorar novamente a vulnerabilidade.
Para isso vamos executaremos procedimentos que deixar este acesso

Realizamos a consulta do exploit que vamos utilizar e a opes


disponveis deste exploit

Neste ponto informamos o ip do host alvo e rodamos o exploit

Com a linha de comando vista abaixo, instala-se um script na mquina


para que a cada vez que a mquina iniciar ele suba um socket para
nossa futuras conexoes conforme os parametros .

Apagando os rastros

Inicialmente configuramos os IP's de LHOST e RHOST

Carregamos o PAYLOAD

Executamos o exploit

Com o exploit carregado, executando o comando 'clearev', ele fara a


limpeza de rastro deixando durante o processo de invaso.

Concluso

Verificou que a maquina motivo deste Pen Teste extremamente


vulnervel, sendo necessria sua atualizao para um sistema mais
robusto, ou no mnimo que medida preventiva bsicas entre em ao,
tais quais:
o Mudana de sistemas SO ( verses mais nova porem de mesma
categoria e valor de mercado);
o Atualizao do sistema j existente;
o Ativao de um firewall;
o Utilizao de antivrus.

Das könnte Ihnen auch gefallen