Anúncios

Tutorial: Usando nmap para listar plugins do WordPress


Bem vindos novamente

Dessa vez vou mostrar como usar a poderosa ferramenta do nmap para listar plugins instalados em uma instalação do wordpress

"nmap --script=http-wordpress-plugins --script-args
 http-wordpress-plugins.root="/blog/",
http-wordpress-plugins.search=500 <targets>"

O Resultado será uma lista com os plugins que foram localizados na instalação do wordpress.

Se gostou da dica, por favor compartilhe!

Até a próxima
Anúncios

Tutorial: Usando o nmap para verificação de vulnerabilidades


Olá a todos mais uma vez

Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:

nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)

"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)

Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

http://hernaneac.net/2012/11/28/explorando-vulnerabilidades-usando-metasploit-framework/ 


Tutorial: Sincronização manual do diretório local para o office 365


Olá a todos

Gostaria de mostrar nesse breve tutorial a maneira que considero a mais fácil de fazer uma sincronização manual do diretório local com o office 365.

No servidor que tem a ferramenta de sincronização instalada e configurada, crie dois atalhos na área de trabalho,

um apontado para C:\Program Files\Microsoft Online Directory Sync\DirSyncConfigShell.psc1 e outro para C:\Program Files\Microsoft Online Directory Sync\SYNCBUS\Synchronization Service\UiShell\miisclient.exe

Abra o primeiro atalho e execute o comando Start-OnlineCoexistenceSync

Daí basta abrir o segundo e verificar se a atualização foi feita com sucesso conforme abaixo:

ScreenHunter_06 Mar. 11 14.33

 

Espero ter ajudado

Não se esqueça de ajudar compartilhando.

Até a próxima

Dica para pentest: Descobrindo contas de usuário no Oracle com o Nmap


Olá a todos mais uma vez

Gostaria de passar hoje uma dica para quem for executar um pentest, ou apenas para aprendizado mesmo.

Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.

basta fazer o seguinte:

Execute o comando: nmap –script oracle-sid-brute 192.168.0.12

O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL

ScreenHunter_06 Mar. 11 13.22

 

Feito isso basta executar o próximo comando: nmap –script oracle-brute -p 1521 –script-args oracle-brute.sid=ORCL 192.168.0.12

ScreenHunter_06 Mar. 11 13.27

 

Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.

Espero que tenham gostado da dica e não se esqueça de compartilhar

Abraços

Tutorial: Explorando vulnerabilidade em roteador tp-link


Olá

Gostaria de mostrar dessa vez uma vulnerabilidade encontrada nos roteadores TP-Link WR740N, WR740ND and WR2543ND

Essa vulnerabilidade permite a captura do conteúdo do arquivo shadow que contém as senhas de acesso ao roteador.

Para conseguir essa informação você pode usar o burp-suite disponível no backtrack, para isso abra a ferramenta, vá em repeater, digite o ip do alvo e clique em go. após isso vc pode editar a requisição conforme abaixo e clicar em go novamente o resultado será semelhante ao abaixo.

ScreenHunter_06 Mar. 11 18.40

Agora com um pouco mais de trabalho vc consegue consegue quebrar essa senha, mas aí é assunto pra outro post.

Espero que tenham gostado.

Não se esqueça de compartilhar.

Abraços

%d blogueiros gostam disto: