Escolar Documentos
Profissional Documentos
Cultura Documentos
BÁSICO
JOAS ANTONIO
▪ O objetivo é ensinar técnicas de pós exploração em
sistemas operacionais Windows e Linux;
▪ Esse material ele não é prático, apenas apresenta
Sobre o Livro métodos para realizar pós exploração;
Meterpreter -
Examples
▪ Verificar se o alvo comprometido é uma máquina virtual
Meterpreter -
Examples
▪ Coletar Hashes e tokens de senha do alvo
Meterpreter -
Examples
▪ Enumerar aplicativos de uma máquina
Meterpreter -
Examples
▪ Traz sugestões de exploits locais para realizar pós
exploração
Meterpreter -
Examples
▪ Enumerar configurações de serviços Linux
Meterpreter -
Examples
▪ Reune informações de rede em regras no Iptables,
interfaces, informações de rede sem fio, portas abertas e etc
Meterpreter -
Examples
▪ O módulo enum_protections tenta encontrar certos
aplicativos instalados que podem ser usados para impedir
ou detectar nossos ataques, o que é feito localizando
determinados locais binários e ver se eles são realmente
executáveis.
Meterpreter -
Examples
▪ O módulo enum_users_history reúne informações
específicas do usuário. Lista de usuários, histórico do bash,
histórico do mysql, histórico do vim, lastlog e sudoers.
Meterpreter -
Examples
▪ E claro, assim como os módulos do metasploit são abertos para
modificação, o Meterpreter tem scripts que podem ser melhorados,
caso você queira criar seus próprios scripts é essencial conhecer de
Ruby e entender sua estrutura.
▪ https://github.com/CyberSecurityUP/Development-for-Metasploit
▪ https://www.offensive-security.com/metasploit-unleashed/custom-scripting/
▪ https://www.offensive-security.com/metasploit-unleashed/custom-scripting/
Técnicas de Pós Exploração
▪ Dicas e métodos para exploração de vulnerabilidades;
▪ Técnicas de coleta de senhas e enumeração de usuários;
▪ Quebra de senhas;
O que será ▪ Spawn de Shells;
apresentado ▪ Exploit-db, Searchsploit e Metasploit;
nesse cápitulo? ▪ Métodos de escalação de privilégios Linux;
▪ Métodos de escalação de privilégios Windows;
▪ Desenvolvendo o pensamento Try Harder;
▪ Sempre que você está realizando um PenTest à primeira
etapa que sempre realizamos é o Scanning para identificar à
versão do sistema operacional, serviços sendo utilizados e
Explorando portas que estão abertas. E após essa identificação você
procura brechas de segurança, seja em nível de sistema ou
vulnerabilidades no nível de aplicação.
▪ Mas para entender melhor como conseguir explorar uma
vulnerabilidade, precisamos entender as camadas de
segurança e como afetar cada uma delas.
Segurança Física:
▪ (Salvaguardar as pessoas, o hardware, os programas, as redes e
os dados contra ameaças físicas)
Segurança - ▪ Quebrar a senha de uma rede wireless ou tentar invadir tal rede
por meio de um computador infectado dentro dela;
Redes ▪ Enumerar hosts, serviços e portas abertas em uma rede;
▪ Procurar por brechas e vulnerabilidades nesses hosts, talvez
um exploit pronto para comprometer um serviço que está em
uma versão vulnerável;
▪ Exfiltrar dados de uma rede;
▪ Pivoting e movimentos laterais;
Segurança de Sistemas:
▪ Protege o sistema e suas informações contra roubo,
corrupção, acesso não autorizado ou mau uso
Camadas de PenTest nessa camada:
Segurança - ▪ Quebra de hashes de senhas;
Sistemas ▪ Comprometer os serviços sendo rodados nesse sistema;
▪ Escalação de privilégios;
▪ Roubo de informações;
Segurança de Aplicativos:
▪ Abrange o uso de software, hardware e métodos processuais
para proteger os aplicativos contra ameaças externas
Kernel ▪ Muitos Kernel tem vulnerabilidades que permitem explorar uma brecha
para elevar root;
▪ https://threatpost.com/local-privilege-escalation-flaw-in-linux-
kernel-allows-root-access/137748/
▪ Usando o comando Uname –a ele mostra a versão do Kernel do seu alvo,
basta apenas procurar um exploit no exploit-db ou no próprio searchsploit;
Escalação de
privilégio por
Kernel - Example
Escalação de
privilégio por
CVE-2010-3904 - Linux RDS Exploit - Linux Kernel <= 2.6.36-rc8
Kernel https://www.exploit-db.com/exploits/15285/
CVE-2016-5195 - Dirty Cow - Linux Privilege Escalation - Linux
Kernel <= 3.19.0-73.8
https://dirtycow.ninja/
Outros métodos para escalar privilégios você pode encontrar
aqui:
https://gtfobins.github.io/
https://www.youtube.com/watch?v=WgTL7KM44YQ
https://www.youtube.com/watch?v=_LyiOBGP9iw
https://www.youtube.com/watch?v=X_ixKHvOpJQ
https://www.youtube.com/watch?v=VF4In6rIPGc
https://www.youtube.com/watch?v=4nCnh6BHcUg
▪ Windows Server 2003 Priv Escalation:
▪ https://www.exploit-db.com/exploits/6705
Escalação de ▪ https://github.com/Re4son/Churrasco
privilégio - Windows
▪ Windows Server 7/10 Priv Escalation Powershell:
Escalação de ▪ https://www.exploit-db.com/exploits/39719
privilégio - Windows ▪ Psexec Priv Escalation:
Utilizando chaves de registros insegura para escalar privilégios
https://medium.com/@orhan_yildirim/windows-privilege-
escalation-insecure-registery-permissions-ad969880dcc3
Escalação de
https://medium.com/bugbountywriteup/privilege-escalation-
privilégio - in-windows-380bee3a2842
Windows https://tryhackme.com/room/windowsprivescarena
Outros métodos de escalação de privilégios:
https://sushant747.gitbooks.io/total-oscp-
guide/privilege_escalation_windows.html
Escalação de https://www.youtube.com/watch?v=3BQKpPNlTSo
privilégio - https://www.youtube.com/watch?v=C9GfMfFjhYI
Windows https://www.youtube.com/watch?v=yXe4X-AIbps
https://www.fuzzysecurity.com/tutorials/16.html
https://github.com/Hackplayers/evil-winrm
https://github.com/EmpireProject/Empire
https://github.com/byt3bl33d3r/SILENTTRINITY
Pós exploração -
https://github.com/topics/hackthebox
Ferramentas
https://github.com/dostoevskylabs/dostoevsky-pentest-notes
https://linuxsecurity.expert/security-tools/post-exploitation-
tools
https://github.com/topics/post-exploitation
Esse livro foi apenas para apresentar alguns conceitos básicos
de pós exploração, existem muito mais e daria um livro
originalmente publicado e bem legal só para falar de pós
exploração;
https://subscription.packtpub.com/book/networking_and_servers/9781782163589/7/ch07lvl1sec34/what-is-
post-
exploitation#:~:text=As%20the%20term%20suggests%2C%20post,of%20it%20for%20malicious%20purposes.
https://www.sciencedirect.com/topics/computer-science/post-exploitation
https://metasploit.help.rapid7.com/docs/about-post-exploitation
https://www.anomali.com/pt/what-mitre-attck-is-and-how-it-is-useful
https://attack.mitre.org/
https://www.offensive-security.com/metasploit-unleashed/post-module-reference/
https://www.exploit-db.com/docs/english/18229-white-paper--post-exploitation-using-meterpreter.pdf
https://www.offensive-security.com/metasploit-unleashed/windows-post-gather-modules/
https://www.offensive-security.com/metasploit-unleashed/linux-post-gather-modules/
https://medium.com/canivete-sui%C3%A7o-hacker/metasploit-dismistificado-ii-5-
b6d3dc47b83c#:~:text=O%20Meterpreter%20%C3%A9%20uma%20payload,completion%2C%20canais%20e
%20outras%20fun%C3%A7%C3%B5es.
https://www.offensive-security.com/metasploit-unleashed/existing-scripts/
https://gohacking.com.br/treinamentos/ehpx-sp03.html
http://www.pentest-standard.org/index.php/Post_Exploitation
https://sushant747.gitbooks.io/total-oscp-guide/privilege_escalation_-_linux.html
https://medium.com/@sdgeek/oscp-pen-testing-resources-271e9e570d45
https://github.com/Shiva108/CTF-notes/tree/master/OSCP-Materials-
master/Window%20Privilege%20Escalation%20and%20Post%20Exploitation
REFERENCE
https://purplesec.us/physical-penetration-testing/
https://www.hackers-arise.com/post/2018/11/26/metasploit-basics-part-21-post-exploitation-with-mimikatz
https://medium.com/@arnavtripathy98/smb-enumeration-for-penetration-testing-e782a328bf1b
https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/
https://www.slashroot.in/how-are-passwords-stored-linux-understanding-hashing-shadow-utils
https://netsec.ws/?p=337
https://xapax.gitbooks.io/security/content/spawning_shells.html
https://github.com/emilyanncr/Windows-Post-Exploitation
https://null-byte.wonderhowto.com/how-to/crack-shadow-hashes-after-getting-root-linux-system-0186386/
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
https://sushant747.gitbooks.io/total-oscp-guide/privilege_escalation_-_linux.html
https://github.com/JoaoPauloF/OSCP/blob/master/OSCPnotes.md
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
https://www.youtube.com/watch?v=h5PRvBpLuJs&t=5s
https://www.youtube.com/watch?v=Bc7WoDXhcjM
https://www.udemy.com/course/linux-privilege-escalation-for-beginners/
https://www.udemy.com/course/windows-privilege-escalation-for-beginners/
https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
https://acaditi.com.br/ (CEH)