então vim aqui para mostrar como si faz uma invasão a um PC ou Servidor.
Primeira mente vamos das os Passos
1-Coletando Dados(Engenharia Social)
2-Explorando falhas
3-invadindo (Exploit)
4-Pegando Logs(Root)
1 - Coletando dados(Engenharia Social)
e muitas formas de fazer isso e bom o termo engenharia social,não que dizer que vc vai ter que manipular alguem isso e algo que você adquire com alguns anos,neste momento vamos usar um scanner de falhas para coletar dados.com o scanner vamos determinar um alvo,se for um site vamos ver quais as falhas,estudas e brincar com elas rsrsrsrs
no nosso exemplo usaremos o Acunetix ele e um scanner web de Vulnerabilidade
muito usado quando si trata de entrar em algum lugar importante e é otimo para Pen-test
Com este scanner você acha vulnerabilidades de um site como exemplo sql, inject,falhas no codigo php entre muitas outras.
Se você quiser fazer explorar falhas em ou entrar no pc ou computar podemos usar o Famoso NMAP muito
foda eu usei e uso muito e e extremamente recomendado.
vo colocar aqui um Video para saber usar o Nmap na versão Zenmap para windows,para quem ta começando e indicado.
Bom quando você detectar als falhas e achar seu alvo iremos atacar .
2 -Explorando Falhas
Esta segunda parte e um pouco complicada =/ , mais nada que o estudo não resolva e muita pratica.
vamos dividir em 2 partes.
1-Sites
se você por exemplo você achar uma falha de Sql você no Acunetix,use a ferramenta de busca do site e bom vai ter um tutorial mostrando como explorar o site.
2-PC's
Aqui esta a parte difícil aqui você vai ter que ler e aprender e usar exploits e codigos para ****
kkkkk
bom aqui
Exploits como usar
Utilização do MetasPloit
3 - invadindo
Com a vitima ou o alvo ja selecionado você tera de usar um programa um tanto antigo um exemplo e o
Pidgin MSN<=2.5.8 ele e bom por que e simples e por ser facil de usar em Shell
Dica do BARATA:
aprenda a usar o MS-DOS ou Shell no Linux (com o dominio do shell ou DOS você ja vai ter muita coisa para fazer)
Citação:
Shell é um pedaço de software que fornece uma interface para os usuários um sistema operacional que permite o acesso aos serviços do kernel. Wikipedia com o shell da vitima aberto você tera um acesso remoto no PC da vitima. 4 - Pegando Logs(Root)
Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, masnão possui controle total no alvo o que fazer?
Windows (LIXO)
Execute o seguinte comando:
Código:
Código:
O comando foi concluído com sucesso!
Bom isso é só para mostrar os usuários cadastrados. Agora vamos cadastrar o nosso usuário para ter acesso total ao Servidor:
Execute o Comando:
Código:
Irá aparecer a mensagem “Comando concluído com Exito”. Agora sim temos uma conta de usuário no servidor, mas só como usuário não vamos poder acessar, então para adicionar o usuário ‘exploit’ para o grupo de Administradores do Servidor precisamos executar o seguinte comando:
Código:
Pegando root no windows foi autoria de #Expl0it
Linux(Phoda):
No linux você deve saber o nome do kernel
Citação:
Para isso iremos digitar Uname -a no shell o que retornará algo como:
A partir disto devemos procurar um exploit de Privilege Escalation com o nome do kernel.
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Citação:
Bom e isso fiz nas pressas mais acho que no fim ficou Uma Merda Phoda |
0 comentários:
Postar um comentário