Anúncios

Arquivo

Posts Tagged ‘invasão’

Tutorial: Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box


NOVOS TUTORIAIS AGORA EM http://www.infrasecurity.com.br/blog/?tag=kali-linux

 

Olá a todos

Gostaria de mostrar pra vocês como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.

O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.

Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.

Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. Vamos lá?

1 – Criar a máquina virtual:

Vamos criar uma nova e atribuir um nome

ScreenHunter_07 Apr. 03 16.09

Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB

ScreenHunter_08 Apr. 03 16.09

Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB

ScreenHunter_11 Apr. 03 16.10

Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.

ScreenHunter_11 Apr. 03 16.11

Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site

ScreenHunter_12 Apr. 03 16.11

2 – Instalar o Kali Linux

Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”

ScreenHunter_12 Apr. 03 16.12

Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhorScreenHunter_13 Apr. 03 16.12

Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo

ScreenHunter_14 Apr. 03 16.14

Defina a senha do usuário Root

ScreenHunter_15 Apr. 03 16.15

Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar

ScreenHunter_16 Apr. 03 16.16

Nessa tela, podemos selecionar a primeira opção e avançar

ScreenHunter_18 Apr. 03 16.16

Podemos avançar, e na próxima tela selecionar “YES”

ScreenHunter_18 Apr. 03 16.17

Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.

ScreenHunter_19 Apr. 03 16.36

Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar

ScreenHunter_20 Apr. 03 16.36

Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.

ScreenHunter_20 Apr. 03 16.44

3 – Configurações iniciais.

O primeiro passo é instalar o VBOX  Additions para isso faça o seguinte abra um terminal e digite:

apt-get update && apt-get install -y linux-headers-$(uname -r)

Aguarde a conclusão da instalação

Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”

ScreenHunter_20 Apr. 03 16.57

Quando for exibido essa tela, clique em cancelar

ScreenHunter_20 Apr. 03 17.00

Execute agora os seguintes comandos no terminal.

cp /media/cdrom0/VBoxLinuxAdditions.run /root/

chmod 755 /root/VBoxLinuxAdditions.run

./VBoxLinuxAdditions.run

Aguarde a conclusão da instalação e reinicie a VM

Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:

service postgresql start && service metasploit start

aguarde a conclusão e depois digite:

update-rc.d postgresql enable && update-rc.d metasploit enable

Para iniciar basta acessar conforme a imagem

metasploit-kali-metasploit-framework

Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:

apt-get install tor tor-geoipdb polipo vidalia

Feito isso digite

mkdir /var/run/tor

chmod 700 /var/run/tor/

Vamos configurar o polipo para acessar através do tor para isso digite

vim /etc/polipo/config

Descomente as linhas

allowedClientes 127.0.0.1

socksParentProxy = “localhost:9050”

socksParentType = socks5

salve e saia do arquivo e digite

service tor restart

service polipo restart

Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050

Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy

Para instalar o EtherApe basta digitar

apt-get install etherape

Aguarde a conclusão e ele vai estar disponível em Applications/Internet.

Espero que tenham gostado dessa dica e por gentileza não deixem de compartilhar

Até a próxima

Anúncios

Tutorial: Usando o nmap para verificação de vulnerabilidades


Olá a todos mais uma vez

Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:

nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)

"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)

Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

http://hernaneac.net/2012/11/28/explorando-vulnerabilidades-usando-metasploit-framework/ 


								

Usando Nessus e Metasploit juntos


Olá a todos

Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.

Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.

Vai precisar também do Metaspoit Framework do Backtrack 5 R3

Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.

Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok

Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.

Digite nessus_policy_list para ver quais as polices disponíveis para fazer o scan. Numa instalação padrão vai aparecer 4 opções

1- Internal Network Scan

2- External Network Scan

3- Web App Tests

4- Prepare for PCI-DSS audits

Com essa informação em mãos vamos criar um novo scan para isso digite nessus_scan_new 1 WindowsXP 192.168.2.93

No comando acima substitua pelo número ID da police que deseja usar, para teste numa rede local pode usar 1 mesmo. Onde está escrito WindowsXP você pode colocar o nome que desejar para identificar a rotina e evidentemente você deve substituir o IP pelo do seu sistema alvo.

Digite nessus_scan_status para acompanhar o progresso até a conclusão quando acabar digite nessus_report_list e você vai poder visualizar o id e nome do Scan que acabou de ser realizado para analisar as vulnerabilidades encontradas digite nessus_report_vulns 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Substitua 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc pelo ID que vai ser exibido pra você quando executar o nessus_report_list

Para importar esse relatório para o Metasploit digite nessus_report_get 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Agora digite vulns e visualizará as vulnerabilidades encontradas.

Suponhamos, como exemplo, que tenha encontrado a Vulnerabilidade MS12-020 para localizar um exploit para ela digite search exploits 12-020

Daí é só ir explorando! No próximo post darei um exemplo de como explorar uma dessas vulnerabilidades.

Espero que tenham gostado e até a próxima.

Caso precise de Suporte e Consultoria acesse www.infrasecurity.com.br

Se gostou compartilhe!

Abraço

Tutorial: Usando o Armitage no Backtrack 5 para Pentest


Hoje gostaria de mostrar pra vocês alguns passos simples para usar o Armitage no Backtrack 5 R3

Como sabem essas informações devem ser usadas com responsabilidade.

O Armitage é uma ferramenta que auxilia no uso do Metasploit Framework, uma ferramenta bastante utilizada para fazer PenTest. Ela já vem instalada no Backtrack.

Nossa máquina alvo é um sistema Windows XP com Service Pack 3 Instalado, que está com o IP 192.168.2.93.

Você pode tentar com um sistema semelhante ou pode fazer o download dessa VM que é uma Máquina Virtual Linux intencionalmente com muitas vulnerabilidades que podem ser exploradas.

http://sourceforge.net/projects/metasploitable/

Vamos lá então

Abra o Armitage e o primeiro passo é adicionar a console nossa máquina alvo, para isso faça o seguinte:

Clique no menu Hosts e clique em Add Hosts

Digite o IP da máquina Alvo e clique Add

 

Na sequência vamos scanear o host por possíveis vulnerabilidades para isso clique com botão direito do mouse sobre o host que foi adicionado ao console e clique em “scan”

 

Aguarde a conclusão do scan que vai identificar as possíveis vulnerabilidades bem como o tipo de OS. Na sequência clique em “Attacks” e Depois em “Find Attacks”

 

Aguarde a conclusão da busca e na sequência de volta ao menu “Attacks” dessa vez selecione a opção “Hail Mary”, se você fizer tudo certo e o sistema alvo for vulnerável você verá uma mudança no ícone do Host semelhante a abaixo indicando que o sistema foi comprometido.

 

Agora é só ir explorando as possibilidades uma vez que o sistema foi comprometido.

Espero que tenham gostado da dica.

Se precisar de Consultoria para execução de um pentest acesse www.infrasecurity.com.br

Além disso lá você vai encontrar também outras opções de serviço como Suporte Técnico e Hospedagem.

Compartilhem.

Abraço

 

Tutorial: Sequestro de Sessão em aplicações WEB (session hijacking)


Olá a todos

Hoje eu gostaria de mostrar uma das maneiras de realizar uma técnica conhecida como sequestro de sessão (session hijacking), técnica essa que nos permite assumir o controle de uma aplicação web sem precisar ter os dados de login e senha.

Para o ataque vamos usar uma máquina com windows mesmo, também é preciso ter o firefox instalado, eu testei com o windows xp e usei a ferramenta Session Thief que pode ser baixada clicando no link abaixo

http://dl.dropbox.com/u/26229715/sessionthief.zip

OBS: Para rodar o programa precisa das bibliotecas do WinPcap para fazer o download caso não tenha pode baixar aqui http://www.winpcap.org/install/default.htm

Ao abrir a ferramenta no campo de baixo devemos colocar o IP da nossa vítima no meu caso 192.168.2.12, lembre-se que no seu caso vc deve mudar o IP de acordo com seu ambiente.

Clique no menu ARP e em seguida também na opção ARP 

Na parte de baixo aperte o botão Watch

Vai começar a mostrar as sessões disponíveis basta selecioná-as e clicar em Session, no caso, como podemos ver abaixo capturei uma sessão do facebook, obtive acesso ao perfil sem precisar digitar usuário e senha uma vez que “sequestramos” uma sessão já ativa.

Qualquer dúvida deixe um comentário aqui em baixo.

Dicas para se prevenir:

-Sempre que possível use a versão segura do site usando “https”

-Somente acesse de locais confiáveis

Lembre-se que isso é apenas para testes e aprendizado, nunca deve ser usado com intenções erradas.

Deixe seu comentário aqui em baixo e compartilhe por favor.

Abraço a todos e até o próximo

%d blogueiros gostam disto: