Anúncios

Arquivo

Posts Tagged ‘linux’

Tutorial: Usando o nmap para verificação de vulnerabilidades


Olá a todos mais uma vez

Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:

nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)

"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)

Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

http://hernaneac.net/2012/11/28/explorando-vulnerabilidades-usando-metasploit-framework/ 


		
Anúncios

Tutorial: Usando o Armitage no Backtrack 5 para Pentest


Hoje gostaria de mostrar pra vocês alguns passos simples para usar o Armitage no Backtrack 5 R3

Como sabem essas informações devem ser usadas com responsabilidade.

O Armitage é uma ferramenta que auxilia no uso do Metasploit Framework, uma ferramenta bastante utilizada para fazer PenTest. Ela já vem instalada no Backtrack.

Nossa máquina alvo é um sistema Windows XP com Service Pack 3 Instalado, que está com o IP 192.168.2.93.

Você pode tentar com um sistema semelhante ou pode fazer o download dessa VM que é uma Máquina Virtual Linux intencionalmente com muitas vulnerabilidades que podem ser exploradas.

http://sourceforge.net/projects/metasploitable/

Vamos lá então

Abra o Armitage e o primeiro passo é adicionar a console nossa máquina alvo, para isso faça o seguinte:

Clique no menu Hosts e clique em Add Hosts

Digite o IP da máquina Alvo e clique Add

 

Na sequência vamos scanear o host por possíveis vulnerabilidades para isso clique com botão direito do mouse sobre o host que foi adicionado ao console e clique em “scan”

 

Aguarde a conclusão do scan que vai identificar as possíveis vulnerabilidades bem como o tipo de OS. Na sequência clique em “Attacks” e Depois em “Find Attacks”

 

Aguarde a conclusão da busca e na sequência de volta ao menu “Attacks” dessa vez selecione a opção “Hail Mary”, se você fizer tudo certo e o sistema alvo for vulnerável você verá uma mudança no ícone do Host semelhante a abaixo indicando que o sistema foi comprometido.

 

Agora é só ir explorando as possibilidades uma vez que o sistema foi comprometido.

Espero que tenham gostado da dica.

Se precisar de Consultoria para execução de um pentest acesse www.infrasecurity.com.br

Além disso lá você vai encontrar também outras opções de serviço como Suporte Técnico e Hospedagem.

Compartilhem.

Abraço

 

Tutorial: Liberando acesso externo ao Endian


Olá a todos, esse tutorial vai mostrar como configurar o endian firewall para que vc possa acessá-lo remotamente.

Para isso basta fazer o seguinte procedimento:

Vá em “Firewall/System Access” e clique em “Add a new system access rule”

Na tela semelhante e abaixo basta fazer a seguinte configuração:

Source Address vc pode definir somente quem vai poder acessar, se deixar em branco, vc pode acessar de qualquer lugar.

Em Source interface, vc pode selecionar qual IP que vai vai ficar “ouvindo” as requisições.

Daí basta colocar a porta 10443 conforme abaixo para acessar a interface web admin do Endian.

 

Vc pode fazer a mesma coisa só que usar a porta 22 ao invés da 10443 para liberar acesso via SSH.

Espero que tenham gostado da dica.

Compartilhem e até a próxima.

Abraço

Tutorial: Roubo de credenciais usando SET (Social-Engineer Toolkit)


Olá a todos

Vamos mostrar como podemos utilizar a ferramenta SET, do Backtrack, para roubo de credenciais.

Vá no menu Backtrack/Exploitation Tools/Social Engineering Tools/Social Engineering Toolkit/set

Vai aparecer uma tela como essa.

 

Ao executar pela primeira vez o ideal é usar o update das opções 4 e 5, uma vez atualizado digite opção 1 e de “enter”

Vai aparecer a tela como essa e digite a opção 2

 

Nesta tela digite a opção 3 pressione enter

 

Nesta tela selecione a opção 2 “Site Cloner”

 

Nesta tela, digite seu IP local quando solicitado, depois o site que deseja clonar, no caso usei o do Gmail, mas pode ser qualquer um que tenha uma tela de autenticação, pressione enter e quando exibido a última linha semelhante a abaixo pressione enter novamente.

 

Agora é só enviar o link da sua máquina http://IP_DO_Backtrack para a vítima e se ela clicar será exibido a tela como abaixo. daí é só aguardar a autenticação

 

E aqui podemos ver o resultado onde o login e senha será exibido.

 

Espero que tenham gostado e qualquer dúvida ou problema postem um comentário aqui em baixo.

Nunca é demais lembrar que essas informações são fins de pentest e devem ser usada apenas em ambiente controlado ou com as devidas autorizações.

Abraço a todos.

Tutorial: Explorando a vulnerabilidade MS12-020


Olá a todos mais uma vez

Hoje gostaria de mostrar pra pra vocês como explorar a vulnerabilidade descrita no Microsoft Security Bulletin MS12-020 esta é uma vulnerabilidade que afeta o protocolo RDP e que se explorada pode causar uma Negação de Serviço (Dos)

O que vamos precisar é usar uma distro Linux para Pen-Test, no nosso caso estamos usando o Backtrack 5 que pode ser baixado aqui nesse link http://www.backtrack-linux.org/downloads/

Vamos precisar também de uma máquina windows que tenha essa vulnerabilidade, para descobrir se tem essa vulnerabilidade você pode fazer um scan usando a ferramenta Nessus. Caso queiram deixem um comentário que faço um post falando sobre como fazer isso.

Vamos lá então

No Linux, a partir do ambiente gráfico acesse a console do Metasploit que é a ferramenta que vamos usar para nosso ataque.

O ideal primeiro é atualizar a ferramenta para ter certeza de usar o exploits recente para isso clique no menu BackTrack/Exploitation Tools/Network Exploitation Tools/Metasploit Framework e clique em Msfupdate

Aguarde a conclusão do update que leva um tempinho

Após isso no mesmo caminho acima acesse agora o Msfconsole

Será exibido uma tela como essa abaixo onde vc pode digitar o seguinte

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

Na sequencia precisamos definir qual será o host alvo do nosso ataque para isso devemos digitar

Set rhost 192.168.2.10  –>> Lembre-se aqui de substituir o IP mencionado aqui pelo do seu alvo.

Feito isso para digitar run para que o exploit seja executado.

 

Agora é só observar o resultado na máquina Windows, nas que eu fiz o teste, ou o servidor deu Tela Azul e ficou travado ou já reiniciou logo de cara.

Nunca use isso em ambientes de produção ou sem a devida autorização, faça sempre em ambientes de teste.

Deixe um comentário abaixo e até a próxima.