Escolar Documentos
Profissional Documentos
Cultura Documentos
Kali Linux
Etapa 3 - A próxima página oferece opções para escolher o local em que você
deseja instalar o aplicativo. Nesse caso, deixe-o como padrão e clique
em Avançar .
Etapa 4 - Clique em Avançar e a seguinte captura de tela da Instalação
personalizada será exibida. Selecione os recursos que você deseja instalar e
clique em Avançar.
Etapa 5 - Inicie o Kali OS. O nome de usuário padrão é root e a senha é toor .
Atualização
É importante continuar atualizando o Kali Linux e suas ferramentas para as
novas versões, para permanecer funcional. A seguir estão as etapas para
atualizar o Kali.
Etapa 1 - Vá para Aplicativo → Terminal. Em seguida, digite "apt-get update" e
a atualização ocorrerá como mostrado na captura de tela a seguir.
Etapa 2 - Agora, para atualizar as ferramentas, digite "apt-get upgrade" e os
novos pacotes serão baixados.
Configuração do laboratório
Nesta seção, configuraremos outra máquina de teste para executar os testes
com a ajuda das ferramentas do Kali Linux.
Etapa 1 - Faça o download do Metasploitable , que é uma máquina
Linux. Pode ser baixado da página oficial
do Rapid7 : https://information.rapid7.com/metasploitabledownload.html?LS=1
631875&CS=web
Etapa 2 - Registre-se fornecendo seus dados. Depois de preencher o formulário
acima, podemos fazer o download do software.
Etapa 5 - Uma tela para criar uma máquina virtual é exibida. Clique em "Criar".
O nome de usuário padrão é msfadmin e a senha é msfadmin .
Kali Linux - Ferramentas de coleta de
informações
Neste capítulo, discutiremos as ferramentas de coleta de informações do Kali
Linux.
NMAP e ZenMAP
NMAP e ZenMAP são ferramentas úteis para a fase de varredura do Ethical
Hacking no Kali Linux. O NMAP e o ZenMAP são praticamente a mesma
ferramenta, no entanto, o NMAP usa a linha de comando enquanto o ZenMAP
tem uma GUI.
O NMAP é uma ferramenta gratuita para descoberta de rede e auditoria de
segurança. Muitos sistemas e administradores de rede também o consideram
útil para tarefas como inventário de rede, gerenciamento de agendas de
atualização de serviço e monitoramento do tempo de atividade do host ou
serviço.
O NMAP usa pacotes IP brutos de maneiras inovadoras para determinar quais
hosts estão disponíveis na rede, quais serviços (nome e versão do aplicativo)
esses hosts estão oferecendo, quais sistemas operacionais (e versões do SO)
eles estão executando, que tipo de filtro / firewall de pacote estão em uso etc.
Agora, vamos passo a passo e aprendemos a usar o NMAP e o ZenMAP.
Etapa 1 - Para abrir, vá para Aplicativos → 01-Coleta de informações → nmap
ou zenmap.
Etapa 2 - A próxima etapa é detectar o tipo / versão do SO do host de
destino. Com base na ajuda indicada pelo NMAP, o parâmetro de detecção do
tipo / versão do SO é variável "-O". Para mais informações, use este
link: https://nmap.org/book/man-os-detection.html
O comando que vamos usar é -
nmap -O 192.168.1.101
A captura de tela a seguir mostra onde você precisa digitar o comando acima
para ver a saída do Nmap -
Etapa 3 - Em seguida, abra as portas TCP e UDP. Para verificar todas as portas
TCP baseadas no NMAP, use o seguinte comando -
nmap -p 1-65535 -T4 192.168.1.101
Onde o parâmetro “–p” indica todas as portas TCP que precisam ser
verificadas. Nesse caso, estamos analisando todas as portas e "-T4" é a
velocidade da verificação na qual o NMAP deve ser executado.
A seguir estão os resultados. Em verde estão todas as portas abertas do TCP
e em vermelho estão todas as portas fechadas. No entanto, o NMAP não
aparece, pois a lista é muito longa.
Stealth Scan
A varredura furtiva ou SYN também é conhecida como varredura semiaberta ,
pois não conclui o handshake de três vias do TCP. Um hacker envia um pacote
SYN para o destino; se um quadro SYN / ACK for recebido de volta, presume-
se que o destino conclua a conexão e a porta esteja escutando. Se um RST for
recebido de volta do destino, será assumido que a porta não está ativa ou está
fechada.
Agora, para ver a varredura SYN na prática, use o parâmetro –sS no NMAP. A
seguir está o comando completo -
nmap -sS -T4 192.168.1.101
A captura de tela a seguir mostra como usar este comando -
Exploração de pesquisa
O Searchsploit é uma ferramenta que ajuda os usuários do Kali Linux a
pesquisar diretamente com a linha de comando do arquivo de banco de dados
do Exploit.
Para abri-lo, vá para Aplicativos → 08-Exploitation Tools → searchsploit,
conforme mostrado na captura de tela a seguir.
Após abrir o terminal, digite " searchsploit exploit index name ".
Ferramentas DNS
Nesta seção, aprenderemos como usar algumas ferramentas de DNS que o Kali
incorporou. Basicamente, essas ferramentas ajudam nas transferências de
zona ou nos problemas de resolução de IP do domínio.
dnsenum.pl
Ferramentas LBD
As ferramentas LBD (Detector de balanceamento de carga) são muito
interessantes, pois detectam se um determinado domínio usa DNS e / ou
HTTP. É importante porque se você possui dois servidores, um ou outro pode
não ser atualizado e você pode tentar explorá-lo. A seguir estão as etapas para
usá-lo -
Primeiro, clique no terminal no painel esquerdo.
Em seguida, digite "lbd domainname" . Se produzir um resultado como
"ENCONTRADO", significa que o servidor possui um equilíbrio de carga. Nesse
caso, o resultado é "NÃO ENCONTRADO".
Hping3
O Hping3 é amplamente utilizado por hackers éticos. É quase semelhante às
ferramentas de ping, mas é mais avançado, pois pode ignorar o filtro do firewall
e usar os protocolos TCP, UDP, ICMP e RAW-IP. Possui um modo de
traceroute e a capacidade de enviar arquivos entre um canal coberto.
Clique no terminal no painel esquerdo.
Digite “hping3 –h” que mostrará como usar este comando.
Ferramentas Cisco
O Kali possui algumas ferramentas que podem ser usadas para explorar o
roteador Cisco. Uma dessas ferramentas é a tocha Cisco, usada para
digitalização em massa, impressão digital e exploração.
Vamos abrir o console do Terminal clicando no painel esquerdo.
Em seguida, digite “cisco-torch –parameter IP of host” e, se não houver nada
a explorar, o seguinte resultado será mostrado.
Para ver quais são os parâmetros que podem ser usados, digite "cisco-torch?"
CAMA
O BED é um programa projetado para verificar daemons quanto a possíveis
estouros de buffer, strings de formato, etc. al.
Kismet
Kismet é uma ferramenta de análise de rede Wi-Fi. É um sistema de detecção
de rede sem fio, sniffer e detecção de intrusões 802.11 de camada 2. Ele
funcionará com qualquer placa sem fio que suporte o modo de monitoramento
bruto (rfmon) e pode detectar o tráfego 802.11a / b / g / n. Ele identifica as redes
coletando pacotes e também redes ocultas.
Para usá-lo, coloque a placa wireless no modo de monitoramento e, para isso,
digite “airmon-ng start wlan-0” no terminal.
Vamos aprender a usar essa ferramenta.
Etapa 1 - Para iniciá-lo, abra o terminal e digite "kismet".
Etapa 5 - Agora, será exibida uma tabela solicitando que você defina a placa
sem fio. Nesse caso, clique em Sim.
Etapa 6 - Nesse caso, a fonte sem fio é "wlan0" . Terá que ser escrito na
seção "Intf" → clique em "Adicionar".
Ghost Phisher
O Ghost Phisher é uma ferramenta popular que ajuda a criar pontos de acesso
sem fio falsos e, posteriormente, a criar o ataque do homem-no-meio.
Etapa 1 - Para abri-lo, clique em Aplicativos → Ataques sem fio → "phishing
fantasma".
Etapa 2 - Após a abertura, configuraremos o PA falso usando os seguintes
detalhes.
Wifite
É outra ferramenta de clacking sem fio, que ataca várias redes criptografadas
WEP, WPA e WPS seguidas.
Em primeiro lugar, a placa sem fio deve estar no modo de monitoramento.
Etapa 1 - Para abri-lo, vá para Aplicativos → Ataque sem fio → Wifite.
Etapa 2 - Digite "wifite –showb" para procurar as redes.
Etapa 3 - Para começar a atacar as redes sem fio, clique em Ctrl + C.
Uso Vega
O Vega é um scanner de código aberto e gratuito e uma plataforma de teste
para testar a segurança de aplicativos da web. A Vega pode ajudá-lo a
encontrar e validar Injeção de SQL, XSS (Cross-Site Scripting), informações
confidenciais divulgadas inadvertidamente e outras vulnerabilidades. É escrito
em Java, baseado em GUI e executado no Linux, OS X e Windows.
O Vega inclui um scanner automatizado para testes rápidos e um proxy
interceptador para inspeção tática. O Vega pode ser estendido usando uma API
poderosa no idioma da web: JavaScript. A página oficial
é https://subgraph.com/vega/
ZapProxy
O ZAP-OWASP Zed Attack Proxy é uma ferramenta de teste de penetração
integrada fácil de usar para encontrar vulnerabilidades em aplicativos da web. É
uma interface Java.
Etapa 1 - Para abrir o ZapProxy, vá para Aplicativos → 03-Web Application
Analysis → owaspzap.
sqlninja
sqlninja é uma injeção de SQL no Microsoft SQL Server para um acesso GUI
completo. O sqlninja é uma ferramenta direcionada para explorar as
vulnerabilidades de injeção do SQL em um aplicativo Web que usa o Microsoft
SQL Server como back-end. Informações completas sobre esta ferramenta
podem ser encontradas em http://sqlninja.sourceforge.net/
Etapa 1 - Para abrir o sqlninja, vá para Aplicativos → 04-Database Assesment
→ sqlninja.
Ferramentas de digitalização CMS
WPScan
Você pode ver pela conclusão de que o certificado é válido até 2018, conforme
mostrado em verde na captura de tela a seguir.
w3af
O w3af é uma estrutura de ataque e auditoria de aplicativos da Web que visa
identificar e explorar todas as vulnerabilidades de aplicativos da web. Este
pacote fornece uma interface gráfica do usuário (GUI) para a estrutura. Se você
deseja apenas um aplicativo de linha de comando, instale o w3af-console.
A estrutura foi chamada de "metaploit for the web", mas na verdade é muito
mais, pois também descobre as vulnerabilidades de aplicativos da web usando
técnicas de verificação de caixa preta. O núcleo do w3af e seus plugins são
totalmente escritos em Python. O projeto possui mais de 130 plug-ins, que
identificam e exploram a injeção de SQL, XSS (cross-site scripting), inclusão
remota de arquivos e muito mais.
Etapa 1 - Para abri-lo, vá para Aplicativos → 03-Web Application Analysis →
Clique em w3af.
Etapa 2 - No "Alvo", digite o URL da vítima, que neste caso será o endereço da
web metaploplo.
Passo 3 - Selecione o perfil → Clique em "Iniciar".
Metasploit
Como mencionamos anteriormente, o Metasploit é um produto do Rapid7 e a
maioria dos recursos pode ser encontrada na
página www.metasploit.com . Está disponível em duas versões - edição
comercial e gratuita. As diferenças entre essas duas versões não são grandes,
portanto, neste caso, usaremos a versão comunitária (gratuita).
Como um hacker ético, você usará o "Kali Ditribution", que possui a versão da
comunidade Metasploit incorporada, juntamente com outras ferramentas de
hackers éticas que são muito confortáveis, economizando tempo de
instalação. No entanto, se você deseja instalar como uma ferramenta separada,
é um aplicativo que pode ser instalado nos sistemas operacionais como Linux,
Windows e OS X.
Primeiro, abra o Metasploit Console no Kali. Em seguida, vá para Aplicativos →
Ferramentas de exploração → Metasploit.
Após o início, você verá a seguinte tela, onde a versão do Metasploit está
sublinhada em vermelho.
No console, se você usa ajuda ou? símbolo, ele mostrará uma lista com os
comandos do MSP e sua descrição. Você pode escolher com base em suas
necessidades e no que usará.
Na GUI a seguir, você verá a exibição das pastas, chamada console. Apenas
clicando nas pastas, você pode navegar pelas pastas sem a necessidade de
comandos metasploit.
No lado direito da GUI, há uma seção na qual os módulos de vulnerabilidades
estão listados.
Carne
BeEF é a sigla de Browser Exploitation Framework . É uma ferramenta de
teste de penetração que se concentra no navegador da web. O BeEF permite
que o testador de penetração profissional avalie a postura de segurança real de
um ambiente de destino usando vetores de ataque do lado do cliente.
Primeiro, você deve atualizar o pacote Kali usando os seguintes comandos -
root@kali:/# apt-get update
root@kali:/# apt-get install beef-xss
Para iniciar, use o seguinte comando -
root@kali:/# cd /usr/share/beef-xss
root@kali:/# ./beef
Abra o navegador e digite o nome de usuário e a senha: beef .
p0f
O p0f é uma ferramenta que pode identificar o sistema operacional de um host
de destino simplesmente examinando os pacotes capturados, mesmo quando
o dispositivo em questão está protegido por um firewall de pacotes. P0f não
gera nenhum tráfego de rede adicional, direto ou indireto; nenhuma pesquisa
de nome; sem sondas misteriosas; nenhuma consulta ARIN; nada. Nas mãos
de usuários avançados, o P0f pode detectar a presença do firewall, o uso do
NAT e a existência de balanceadores de carga.
Digite "p0f - h" no terminal para ver como usá-lo e você obterá os seguintes
resultados.
Ele listará até as interfaces disponíveis.
analisador de pdf
O analisador de pdf é uma ferramenta que analisa um documento PDF para
identificar os elementos fundamentais usados no arquivo pdf analisado. Não
renderizará um documento PDF. Não é recomendado para estojo de livro de
texto para analisadores de PDF, no entanto, ele faz o trabalho. Geralmente, isso
é usado para arquivos pdf que você suspeita ter um script incorporado.
O comando é -
pdf-parser -o 10 filepath
onde "-o" é o número de objetos.
Como você pode ver na captura de tela a seguir, o arquivo pdf abre um comando
CMD.
Dumpzilla
O aplicativo Dumpzilla é desenvolvido no Python 3.x e tem como objetivo extrair
todas as informações forenses interessantes dos navegadores Firefox,
Iceweasel e Seamonkey a serem analisadas.
ddrescue
Ele copia dados de um arquivo ou dispositivo de bloco (disco rígido, cdrom etc.)
para outro, tentando resgatar as partes boas primeiro em caso de erros de
leitura.
A operação básica do ddrescue é totalmente automática. Ou seja, você não
precisa esperar por um erro, interromper o programa, reiniciá-lo de uma nova
posição, etc.
Se você usar o recurso mapfile do ddrescue, os dados serão resgatados com
muita eficiência (somente os blocos necessários serão lidos). Além disso, você
pode interromper o resgate a qualquer momento e retomar mais tarde no
mesmo ponto. O mapfile é uma parte essencial da eficácia do ddrescue. Use-o,
a menos que saiba o que está fazendo.
A linha de comando é -
dd_rescue infilepath outfilepath
O parâmetro "–v" significa detalhado. "/ dev / sdb" é a pasta a ser
resgatada. O arquivo img é a imagem recuperada.
DFF
É outra ferramenta forense usada para recuperar os arquivos. Também tem
uma interface gráfica. Para abri-lo, digite “dff-gui” no terminal e a seguinte GUI
da web será aberta.
Clique em Arquivo → "Abrir Evidência".
A tabela a seguir será aberta. Marque “Formato bruto” e clique em “+” para
selecionar a pasta que deseja recuperar.
Em seguida, você pode procurar os arquivos à esquerda do painel para ver o
que foi recuperado.
Digite "99" para voltar ao menu principal. Em seguida, digite "4" para ir para
"Os vetores de ataque da web".
A carga útil de criação e o ouvinte é uma maneira simples de criar uma carga
útil do Metasploit. Ele exportará o arquivo exe para você e gerará um
ouvinte. Você precisaria convencer a vítima a baixar o arquivo exe e executá-lo
para obter o shell.
Digite "99" para voltar ao menu principal e digite "5" para ir para "Os vetores
de ataque na web".
O ataque de mala direta permitirá que você envie vários emails para as vítimas
e personalize as mensagens. Existem duas opções no email em massa; o
primeiro é enviar um email para um único endereço de email. A segunda opção
permite importar uma lista com todos os emails de destinatários e enviará sua
mensagem para quantas pessoas você desejar nessa lista.
Slowhttptest
Slowhttptest é uma das ferramentas de ataque do DoS. Ele usa especialmente
o protocolo HTTP para conectar-se ao servidor e manter os recursos ocupados,
como CPU e RAM. Vamos ver em detalhes como usá-lo e explicar suas
funções.
Para abrir o slowhttptest, primeiro abra o terminal e digite “slowhttptest –
parameters” .
Você pode digitar “slowhttptest –h” para ver todos os parâmetros que você
precisa usar. Caso receba uma saída, 'Comando não encontrado', você deve
primeiro digitar “apt-get install slowhttptest” .
Depois da instalação, digite novamente slowhttptest –h
Após o início do teste, a saída será mostrada na captura de tela a seguir, onde
você poderá observar que o serviço está disponível.
Depois de um tempo, na conexão 287, o serviço falha. Isso significa que o
servidor pode lidar com no máximo 287 conexões HTTP.
Inviteflood
Inviteflood é uma mensagem SIP / SDP INVITE inundando UDP / IP. Ele é
executado em uma variedade de distribuições Linux. Ele realiza ataques DoS
(Negação de Serviço) contra dispositivos SIP enviando várias solicitações
INVITE.
Para abrir o Inviteflood, primeiro abra o terminal e digite "inviteflood –
parameters"
Para obter ajuda, você pode usar "convidar inundação-h"
Ixxflood
O Iaxflood é uma ferramenta de VoIP DoS. Para abri-lo, digite "iaxflood
sourcename destinationname numpackets" no terminal.
Para saber como usar, digite "iaxflood –h"
thc-ssl-dos
THC-SSL-DOS é uma ferramenta para verificar o desempenho do
SSL. Estabelecer uma conexão SSL segura requer 15x mais poder de
processamento no servidor do que no cliente. O THCSSL-DOS explora essa
propriedade assimétrica, sobrecarregando o servidor e eliminando-o da
Internet.
A seguir está o comando -
thc-ssl-dos victimIP httpsport –accept
Neste exemplo, será -
thc-ssl-dos 192.168.1.1 443 –accept
Sua saída seria a seguinte -
Kali Linux - Sniffing & Spoofing
O conceito básico das ferramentas de detecção é tão simples quanto as escutas
telefônicas e o Kali Linux possui algumas ferramentas populares para esse
fim. Neste capítulo, aprenderemos sobre as ferramentas de sniffing e spoofing
disponíveis no Kali.
Burpsuite
O Burpsuite pode ser usado como uma ferramenta de detecção entre o
navegador e os servidores da web para encontrar os parâmetros que o
aplicativo da web usa.
Para abrir o Burpsuite, vá para Aplicativos → Análise de Aplicativos da Web →
burpsuite.
Para fazer a configuração do sniffing, configuramos o burpsuite para se
comportar como um proxy. Para fazer isso, vá para Opções, como mostrado na
captura de tela a seguir. Marque a caixa como mostrado.
Nesse caso, o IP do proxy será 127.0.0.1 com porta 8080.
Em seguida, configure o proxy do navegador, que é o IP da máquina burpsuite
e a porta.
Para iniciar a interceptação, vá para Proxy → Interceptar → clique em "A
interceptação está ativada".
Continue navegando na página da Web em que deseja encontrar o parâmetro
para testar vulnerabilidades.
Nesse caso, é uma máquina metaploplo com IP 192.168.1.102
mitmproxi
mitmproxy é um proxy HTTP intermediário compatível com SSL. Ele fornece
uma interface de console que permite que os fluxos de tráfego sejam
inspecionados e editados em tempo real.
Para abri-lo, vá ao terminal e digite "mitmproxy -parameter" e, para obter
ajuda sobre os comandos, digite "mitmproxy -h" .
Wireshark
O Wireshark é um dos melhores analisadores de pacotes de dados. Ele analisa
profundamente os pacotes no nível do quadro. Você pode obter mais
informações sobre o Wireshark na página
oficial: https://www.wireshark.org/ . Em Kali, é encontrado usando o seguinte
caminho - Aplicativos → Sniffing & Spoofing → wireshark.
Depois de clicar em wireshark, a seguinte GUI é aberta.
Clique em “Iniciar” e a captura de pacotes começará como mostrado na captura
de tela a seguir.
sslstrip
sslstrip é um ataque MITM que força o navegador da vítima a se comunicar em
texto sem formatação por HTTP, e os proxies modificam o conteúdo de um
servidor HTTPS. Para fazer isso, sslstrip está "removendo" os URLs https: // e
os transformando em URLs http: //.
Para abri-lo, vá para Aplicativos → 09-Sniffing & Spoofing → Spoofing e MITM
→ sslstrip.
Para configurá-lo, escreva para encaminhar toda a comunicação de 80 portas
para 8080.
Hidra
O Hydra é um cracker de login que suporta muitos protocolos de ataque (Cisco
AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -
FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP-Proxy, ICQ, IMAP, IRC,
LDAP, MS-SQL, MySQL, NNTP, Ouvinte Oracle, Oracle SID, PC-Anywhere,
PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin , Rsh, SIP, SMB (NT), SMTP,
SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 e v2), SSHKEY,
Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC e XMPP) .
Para abri-lo, vá para Aplicativos → Ataques com senha → Ataques on-line →
hydra.
Ele abrirá o console do terminal, conforme mostrado na captura de tela a seguir.
Criamos no Kali uma lista de palavras com a extensão 'lst' no caminho usr \
share \ wordlist \ metasploit .
O comando será o seguinte -
hydra -l /usr/share/wordlists/metasploit/user -P
/usr/share/wordlists/metasploit/ passwords
ftp://192.168.1.101 –V
onde –V é o nome de usuário e a senha ao tentar
Johnny
Johnny é uma GUI da ferramenta de quebra de senha de John the
Ripper. Geralmente, é usado para senhas fracas.
Para abri-lo, vá para Aplicativos → Ataques por senha → johnny.
Nesse caso, obteremos a senha da máquina Kali com o seguinte comando e
um arquivo será criado na área de trabalho.
Rainbowcrack
O software RainbowCrack racha os hashes pela pesquisa da tabela do arco-
íris. As tabelas Rainbow são arquivos comuns armazenados no disco
rígido. Geralmente, as tabelas Rainbow são compradas on-line ou podem ser
compiladas com diferentes ferramentas.
Para abri-lo, vá para Aplicativos → Ataques por senha → clique em
“rainbowcrack”.
SQLdict
É uma ferramenta de ataque de dicionário para SQL Server e é muito fácil e
básica de ser usada. Para abri-lo, abra o terminal e digite "sqldict" . Ele abrirá
a seguinte visualização.
Em "Servidor IP de destino", digite o IP do servidor que contém o SQL. Em
"Conta de destino", digite o nome de usuário. Em seguida, carregue o arquivo
com a senha e clique em "Iniciar" até que ele termine.
identificador de hash
É uma ferramenta usada para identificar tipos de hashes, ou seja, para que
estão sendo usados. Por exemplo, se eu tiver um HASH, ele poderá me dizer
se é um HASH para Linux ou Windows.
A tela acima mostra que pode ser um hash MD5 e parece uma credencial em
cache do domínio.
Powersploit
Esta é uma ferramenta que é para máquinas Windows. Possui o PowerShell
instalado na máquina das vítimas. Essa ferramenta ajuda o hacker a se
conectar à máquina da vítima via PowerShell.
Para abri-lo, abra o terminal à esquerda e digite o seguinte comando para entrar
na pasta powersploit -
cd /usr/share/powersploit/
Se você digitar “ls” , listará todas as ferramentas do PowerSpot que você pode
baixar e instalar na máquina da vítima depois de obter acesso. A maioria deles
é auto-explicada de acordo com seus nomes.
Uma maneira fácil de fazer o download dessa ferramenta na máquina da vítima
é criar um servidor da Web, que as ferramentas powersploit permitem criar
facilmente usando o seguinte comando -
python -m SimpleHTTPServer
Sbd
sbd é uma ferramenta semelhante ao Netcat. É portátil e pode ser usado em
máquinas Linux e Microsoft. O sbd possui criptografia AES-CBC-128 + HMAC-
SHA1> Basicamente, ajuda a conectar-se à máquina da vítima a qualquer
momento em uma porta específica e enviar comandos remotamente.
Para abri-lo, vá para o terminal e digite “sbd -l -p port” para o servidor aceitar
conexões.
Nesse caso, vamos colocar a porta 44 onde o servidor escutará.
Finalmente, no servidor, você verá que ocorreu uma conexão, como mostrado
na captura de tela a seguir.
Webshells
Os webshells podem ser usados para manter o acesso ou invadir um site. Mas
a maioria deles é detectada por antivírus. O shell php C99 é muito conhecido
entre os antivírus. Qualquer antivírus comum irá detectá-lo facilmente como um
malware.
Geralmente, sua principal função é enviar o comando do sistema via interfaces
da web.
Para abri-lo e digite “cd / usr / share / webshells /” no terminal.
Como você vê, eles são divididos em classes de acordo com a linguagem de
programação: asp, aspx, cfm, jsp, perl, php
Se você entrar na pasta PHP, poderá ver todas as conchas da Web para
páginas da Web em PHP.
Para fazer upload do shell para um servidor web, por exemplo, “simple-
backdoor.php”, abra a página da Web e o URL do shell da web.
No final, escreva o comando cmd. Você terá todas as informações mostradas
como na captura de tela a seguir.
Weevely
Weevely é um shell web PHP que simula uma conexão telnet. É uma ferramenta
para pós-exploração de aplicativos da Web e pode ser usada como um
backdoor furtivo ou como um shell da Web para gerenciar contas da Web
legítimas, mesmo hospedadas gratuitamente.
Para abri-lo, vá para o terminal e digite "weevely", onde você pode ver seu uso.
Para gerar o shell, digite "weevely generate password pathoffile" . Como
visto na captura de tela a seguir, ele é gerado na pasta “Desktop” e o arquivo
deve ser carregado em um servidor da web para obter acesso.
dns2tcp
Esta é novamente uma ferramenta de encapsulamento que ajuda a passar o
tráfego TCP pelo tráfego DNS, o que significa porta UDP 53.
Para iniciá-lo, digite "dns2tcpd" . O uso é explicado quando você abrirá o
script.
cryptcat
É outra ferramenta como o Netcat, que permite fazer a conexão TCP e UDP
com a máquina da vítima de maneira criptografada.
Para iniciar um servidor para escutar uma conexão, digite o seguinte comando
-
cryptcat –l –p port –n
Onde,
-l significa ouvir uma conexão
-p significa parâmetro do número da porta
-n significa não fazer a resolução de nomes
No site do cliente, o comando de conexão é "cryptcat IPofServer
PortofServer"
O URL da web será aberto. Qualquer pessoa na LAN pode abri-lo no seguinte
URL https: // IP da máquina kali: 3004
Efetue login com o nome de usuário e a senha usados pela primeira vez.
Etapa 3 - Após o login, você pode importar arquivos do NMAP, NESSUS,
NEXPOSE. Para fazer isso, vá para “Importar do arquivo” → clique em “novo
importador (com feedback em tempo real)”.
Etapa 4 - Selecione o tipo de arquivo que você deseja enviar. Nesse caso, é
“Nessus scan” → clique em “Browse”.
Se você for para a página inicial agora, no painel esquerdo, verá que as
verificações importadas estão em uma pasta com os detalhes do host e da
porta.
Metagoofil
O Metagoofil realiza uma pesquisa no Google para identificar e baixar os
documentos no disco local e extrai os metadados. Extrai metadados de
documentos públicos pertencentes a uma empresa, indivíduo, objeto, etc.
específicos
Para abri-lo, vá para: "usr / share / metagoofil /" .
Para iniciar a pesquisa, digite o seguinte comando -
python metagoofil.py
Você pode usar os seguintes parâmetros com este comando -
–D (nome de domínio)
–T (tipo de arquivo para fazer download de dox, pdf etc.)
–L (limite os resultados 10, 100)
–N (limite de arquivos para download)
–O (local para salvar os arquivos)
–F (arquivo de saída)
O exemplo a seguir mostra apenas o nome do domínio está oculto.