Backtrack4 inguma

24
Backtrack Brasil Backtrack Brasil Inguma Inguma OpenSource Penetration Testing OpenSource Penetration Testing Toolkit Toolkit Mauro Risonho de Paula Assumpção Mauro Risonho de Paula Assumpção A.K.A firebits ([email protected]) A.K.A firebits ([email protected]) www.backtrack.com.br www.backtrack.com.br

Transcript of Backtrack4 inguma

Page 1: Backtrack4 inguma

Backtrack BrasilBacktrack Brasil

IngumaIngumaOpenSource Penetration Testing OpenSource Penetration Testing

Toolkit Toolkit

Mauro Risonho de Paula AssumpçãoMauro Risonho de Paula AssumpçãoA.K.A firebits ([email protected])A.K.A firebits ([email protected])

www.backtrack.com.brwww.backtrack.com.br

Page 2: Backtrack4 inguma

Agenda

● - O que é Inguma?● - Características do Inguma● - Inguma – Arquitetura● - Screenshots● - Demo● - Referências● - Conclusão

Page 3: Backtrack4 inguma

●O que é Inguma?O que é Inguma?

Inguma é o nome de um espírito Basco, mitológico que mata as pessoas em seu sono e também, aquele que cria os pesadelos.

Page 4: Backtrack4 inguma

●O que é Inguma?O que é Inguma?

É uma ferramenta utilizada para testes de penetração, detecção de vulnerabilidades e auditorias, é open source e escrita em linguagem "Python". Embora seje utilizada mais para ataques a sistemas Oracle, trás muitas funções que podem explorar outros sistemas.

● Inguma inclui módulos para: detecção de hosts, obtenção de informações, detectar alvos para utilização de técnicas de fuzzer, obtenção de nomes de usuário e senhas através de força bruta, exploits e um disassembler.

Page 5: Backtrack4 inguma

Origem do Nome

Mansoleu no Vietan

Page 6: Backtrack4 inguma

Características do IngumaInguma

● Inguma pode ser subdividido em 4 componentes principais:

1. Core and modules – Consiste na interface command line e os modulos para enumeração e auditoria, exploits e targets.

2. PyQT based GUI – Uma interface gráfica muito simples. Atualmente ela é mais uma idéia do que algo realmente usável.

Page 7: Backtrack4 inguma

Características do IngumaInguma

● Inguma pode ser subdividido em 4 componentes principais:

3. Krash fuzzer – Um fuzzer para vários propósitos com muitos exemplos de pacotes.

4. OpenDis – Uma ferramenta para simplificar Assembly.

Page 8: Backtrack4 inguma

Uso

● O layout dos módulos do Inguma pode ser usados de forma sequencial. Este é um dos motivos pelo qual iremos ver primeiro os módulos de Discover.

● Um dos módulos mais básicos e também mais funcionais é o portscan. Vamos executar um portscan na máquina target para checar.

Page 9: Backtrack4 inguma

Uso - Comandos

● Clique no “Ícone do Dragão”-> Backtrack-> Penetration-> All-> Inguma

Page 10: Backtrack4 inguma

Uso - Comandos

inguma> target = “example.com”

inguma> show options

inguma> scanType = “S”

Options

Target: example.com

Port: 0

Covert level: 0

Timeout: 1

Wait time: 0.1

Wizard mode: False

Page 11: Backtrack4 inguma

Uso - Comandos

Use do commando “show options”, para verificar as configurações. Também setamos a variável scanType = “S”. Isso quer dizer que utilizaremos um scan utilizando pacotes SYN.

Page 12: Backtrack4 inguma

Uso - Comandos

inguma> portscan

Portscan results

Port 80/www is opened at example.com

Port 7777 is opened at example.com

Port 8080/webcache is opened at example.com

Port 21/ftp is opened at example.com

Port 9090 is opened at example.com

Page 13: Backtrack4 inguma

Uso - Comandos

Agora que nós sabemos que portas estão abertas no nosso target, nós veremos um modulo de Discover chamado “isnated”. Isnated faz o que o nome sugeri, verifica que se a porta X está ou não atrás de um NAT.

Page 14: Backtrack4 inguma

Uso - Comandos

inguma> port = 80

inguma> isnated

Port 80 is NOT NATed

inguma>

Page 15: Backtrack4 inguma

Uso - Comandos

Identificamos que a porta 80 não está sob Nat Static, ou seja, é um servidor que está totalmente de frente para a internet, provavelmente sem firewalls na frente. A próxima coisa a fazer agora é utilizar um módulo para pegar informações sobre o serviço que está sendo disponibilizado na porta 80. Para isto vamos utilizar o módulo chamado “identify”.

Page 16: Backtrack4 inguma

Uso - Comandos

inguma> port = 80

inguma> identify

Port 80 : Apache/2.2.4 (Ubuntu) DAV/2 SVN/1.4.4 mod_perl/2.0.2 Perl/v5.8.8

Page 17: Backtrack4 inguma

Ajuda - Comandos

inguma> help

Page 18: Backtrack4 inguma

Ajuda - Comandos

Page 19: Backtrack4 inguma

Exploits

● Oracle Secure Backup Remote Command Injection Exploit

● Oracle TimesTen Remote Format String

Page 20: Backtrack4 inguma

Exploits

● Baixe o Oracle 11g R1 para Ubuntu 8.10 i686 – pois o Backtrack 4 pre install é baseado no Debian e Ubuntu em fork.

● http://www.oracle.com/technology/software/products/database/index.html

Este download em cinza para processadores 64 bit

Page 21: Backtrack4 inguma

Exploits

● Não dê logoff na sua conta do Oracle, no site da empresa até terminar o download, mesmo se você usa um software de download automático.

● http://www.oracle.com/technology/software/products/database/index.html

Este download em cinza para processadores 64 bit

Page 22: Backtrack4 inguma

Exploits

DEMO●

Page 23: Backtrack4 inguma

Referências

● Official site

http://inguma.sourceforge.net

Page 24: Backtrack4 inguma

Conclusão

● Questões?● Email ● Email

● Inguma Site●

[email protected]

[email protected]

http://inguma.sourceforge.net