Pages

Tecnologia do Blogger.

terça-feira, 14 de agosto de 2012

4 passos para uma invasão (PC ou Servidor)

E ai Blz??  esta postagem  é endereçada  a Brubs Minha Amiga xD

então vim  aqui para mostrar como  si  faz uma invasão a um PC ou Servidor.


Primeira mente vamos  das  os  Passos

1-Coletando Dados(Engenharia Social)
2-Explorando falhas
3-invadindo (Exploit)
4-Pegando Logs(Root)

1 - Coletando dados(Engenharia Social)

e muitas formas de fazer isso e bom o termo  engenharia social,não  que dizer que vc vai ter que manipular alguem isso  e algo que  você adquire com alguns anos,neste momento vamos usar um scanner de falhas para coletar dados.com o scanner vamos determinar um alvo,se for um site vamos ver quais as falhas,estudas e brincar com  elas rsrsrsrs


no nosso exemplo usaremos o Acunetix ele e um scanner web de Vulnerabilidade
muito usado quando si trata de entrar em algum lugar importante e é otimo para Pen-test


Com  este scanner você acha vulnerabilidades de um site como  exemplo sql, inject,falhas no  codigo php entre muitas outras.
Se você quiser fazer explorar falhas em ou entrar no pc ou computar podemos usar o Famoso NMAP muito
foda eu usei e uso muito e e extremamente recomendado.
vo colocar aqui um Video para saber usar o Nmap na versão Zenmap para windows,para quem ta começando e indicado.



Bom quando você detectar als falhas e achar seu alvo iremos atacar .

2 -Explorando Falhas

Esta segunda parte e um pouco complicada =/ , mais nada  que o estudo não resolva e muita pratica.
vamos dividir em 2 partes.

1-Sites
se você por exemplo você achar uma falha de Sql você no Acunetix,use a ferramenta de busca do site e bom vai ter um tutorial mostrando como  explorar o site.

2-PC's
Aqui  esta a parte difícil aqui você vai ter que ler e aprender e usar exploits e codigos para ****
kkkkk
bom aqui
Exploits como usar
Utilização do MetasPloit

3 - invadindo

Com a vitima ou o alvo ja selecionado você tera de usar um programa um tanto antigo um exemplo e o
Pidgin MSN<=2.5.8 ele e bom  por que e simples e por ser facil de  usar em Shell

Dica do BARATA:
aprenda a usar o MS-DOS ou Shell no Linux (com o dominio do shell ou DOS você ja vai ter muita coisa para fazer)


Citação:
Shell é um pedaço de software que fornece uma interface para os usuários um sistema operacional que permite o acesso aos serviços do kernel. Wikipedia

com o shell da vitima aberto você tera um acesso remoto no PC da vitima.

4 - Pegando Logs(Root)


Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, masnão possui controle total no alvo o que fazer?
Windows (LIXO)
Execute o seguinte comando:
Código:
net user

  *// Vai lhe mostrar os usuários que já estão cadastrados no servidor, um exemplo:
Código:
Contas de usuário para \\
——————————————————————————-
Administrador Convidado admin
HelpAssistant SUPPORT_388945a0
O comando foi concluído com sucesso!
Bom isso é só para mostrar os usuários cadastrados. Agora vamos cadastrar o nosso usuário para ter acesso total ao Servidor:
Execute o Comando:
Código:
net user exploit exploit /add
Irá aparecer a mensagem “Comando concluído com Exito”. Agora sim temos uma conta de usuário no servidor, mas só como usuário não vamos poder acessar, então para adicionar o usuário ‘exploit’ para o grupo de Administradores do Servidor precisamos executar o seguinte comando:
Código:
net localgroup exploit /add
Pegando root no windows foi autoria de #Expl0it
Linux(Phoda):
No linux você deve saber o nome do kernel
Citação:
Em computação, o núcleo ou cerne (em inglês: kernel) é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware. Wikipedia
Para isso iremos digitar Uname -a no shell o que retornará algo como:
Linux ubuntu 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:57:59 UTC 2009 i686 GNU/Linux
A partir disto devemos procurar um exploit de Privilege Escalation com o nome do kernel.
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Citação:
Privilege Escalation é o ato de explorar um bug ou falha em um software aplicativo para obter acesso a recursos que normalmente teria sido protegido de um aplicativo ou usuário . The result is that the application performs actions with more privileges than intended by the application developer or system administrator . O resultado é que o aplicativo executa ações com mais privilégios do que o pretendido pelo desenvolvedor do aplicativo ou o administrador do sistema. Wikipedia

Bom  e isso  fiz nas pressas mais acho  que  no  fim ficou Uma Merda Phoda

0 comentários:

Postar um comentário