Escolar Documentos
Profissional Documentos
Cultura Documentos
35
AVISO !
Tenha nota que:
"Que os nossos esforços desafiem as impossibilidades. Lembrai-vos de que as grandes proezas da história
foram conquistadas do que parecia impossível". - CHARLES CHAPLIN.
O curso Hackeando com Android foi desenvolvido para você que deseja
aprender as principais técnicas hacking e fazendo isso tudo diretamente do
seu celular.
Aqui você vai aprender desde os principais comandos que você pode utilizar
no Termux, até escolher o exploit para um ataque direcionado.
Para entender o que é o Ethical Hacking temos que primeiro entender o que é
um Hacker. Hacker em sua grande maioria é associada aos criminosos, porém,
Hacker, é um indivíduo que tem a habilidade de “quebrar” sistemas em
funcionamento, e um Cyber Criminoso é um Hacker que faz isso pro mal. Ao
contrário disso, O Ethical Hacking, são as práticas de Hacking utilizadas para o
bem, onde o indivíduo é capaz de utilizar as mesmas técnicas que são
utilizadas para denegrir um sistema, faz isso para testá-lo e certificar se está à
prova de invasões. Então, em resumo, o Ethical Hacking, ou Hacker Ético, é
quando um Hacker, do bem, utiliza de meios hackers para testar sistemas mas
de forma ética, sem denegrir o sistema, e somente com a finalidade de testar
a sua segurança.
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
NOMENCLATURAS
EXPLOIT : Script escrito por você, ou por alguém, que irá explorar de forma
automática no site alvo.
MALWARE : Software com parte maliciosa, que tem intuito de comprometer sua
rede.
É o hacker do bem, um
É o hacker que não tem
hacker ético, em sua
nenhum tipo de
grande maioria é um É o hacker do bem, white
escrúpulo, que hackeia
WHITE HAT, é aquele que hat, que utiliza algumas
para denegrir um serviço
procura por falhas antes técnicas dos BLACK HAT
e ou, coletar informações
que as CIBERCRIMINOSOS em seu pentest.
e chantagear os donos
possam encontrá-la e
dela.
denegrir algum serviço.,
Uma vulnerabilidade é uma falha que conseguimos certificar. Mas agora, como
podemos determinar uma vulnerabilidade ?
Como você deve saber, hoje, é proibido por lei invadir, ou testar um sistema
da informação sem autorização de quem é proprietário daquele sistema da
informação, quem faz isso é considerado um Cyber Criminoso, e está passível
à pena de reclusão.
O que sempre como Ethical Hackers devemos fazer é ter tudo documentado,
através de contratos e acordos de NDA. No contrato deve ser especificado em
que o contratante solicitou a exploração de vulnerabilidades naquele escopo,
e que concorda com todos os teste que serão feito. E o acordo de NDA é o
acordo de não divulgação, logo, nenhuma das partes pode vazar informações
sigilosas do projeto de pentest.
FASES DE
Depois da análise é
iniciada a tentativa de Gaining Access
invasão pelos analistas.
UM PENTEST Maintaining
Depois de “invadido” o
sistema, o analista deve
trabalhar para manter o
Access seu acesso ao mesmo.
Limpeza de logs, e
resíduos deixados após a
Clearing
exploração. Tracks
https://play.google.com/store/apps/details?id=com.termux&hl=pt_BR&gl=US
COMANDOS :
● 268 - NMAP
● 316 - SQLMAP
● 314 - SETOOLKIT
INSTALANDO O METASPLOIT :
COMANDOS ÚTEIS :
● INFORMAÇÕES DO SISTEMAS
○ uname -a
○ uname -m
○ cat /proc/meminfo
○ date
○ whoami
○ id
COMANDOS ÚTEIS :
● ADMINISTRAÇÃO DE SISTEMAS
○ shutdown
○ shutdown now
○ shutdown -h 15
○ shutdown -c
○ reboot
○ Logout
○ telinit 0
COMANDOS ÚTEIS :
● DISCO
○ df -h
● USUÁRIOS E GRUPOS
○ useradd usuario
○ userdel usuario
○ userdel -r usuario
○ groupadd nomedogrupo
○ groupdel nomedogrupo
○ groupmod -n novonome nomeantigo
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
FICANDO CRAQUE NO TERMUX
COMANDOS ÚTEIS :
● USUÁRIOS E GRUPOS
○ passwd usuario
○ gpasswd -a usuario grupo
ARQUIVOS E DIRETÓRIOS
● ls
● cd
● cd ~
COMANDOS ÚTEIS :
ARQUIVOS E DIRETÓRIOS
● ls
● cd
● cd ~
● cd ..
● cd ../..
● pwd
● ls -l
● ls -a
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
FICANDO CRAQUE NO TERMUX
COMANDOS ÚTEIS :
ARQUIVOS E DIRETÓRIOS
● touch meuarquivo.txt
● cat meuarquivo.txt
● mkdir meudiretorio
● rm
● rm -rf
● mv meuarquivo meuarquivonovo
● mv meuarquivo meunovodiretorio/meuarquivo
COMANDOS ÚTEIS :
ARQUIVOS E DIRETÓRIOS
● cp meuarquivo ondequerocopiar/meuarquivo
● find meuarquivo
● gzip meuarquivoparacompactar
● gzip -d meuarquivo.txt.gz
● tar -czf meudiretorioparacompactar
● tar -xvzf meudiretorio.tar
COMANDOS ÚTEIS :
TEXTO
● nano meuarquivo.txt
● vim meuarquivo.txt
● vi meuarquivo.txt
● echo “adicionaressalinha” >> meuarquivo.txt
● echo “substituirtodooarquivo” > meuarquivo.txt
● head -4 meuarquivo
● tail -4 meuarquivo
● cat meuarquivo | more
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
FICANDO CRAQUE NO TERMUX
COMANDOS ÚTEIS :
TEXTO
REDES
● ifconfig
● ifconfig eth0
● ifdown eth0
● ifup eth0
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
FICANDO CRAQUE NO TERMUX
COMANDOS ÚTEIS :
REDES
PROCESSO E CRONTAB
● ps
● ps -aux
COMANDOS ÚTEIS :
PROCESSO E CRONTAB
● ps
● ps -aux
● ps -aux | grep root
● crontab -e
https://www.exploit-db.com/google-hacking-database
HOSTS NA REDE
HOSTS ATIVOS
HOSTS EM TXT
MODO FAST
nmap -F 192.168.0.1
nmap -O 192.168.0.1
INSTAÇÃO DO INFOSPLOIT :
UTILIZAÇÃO :
cd InfoSploit
Python2 InfoSploit.py
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
ATACANDO
WEBSITES
06
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
SQL INJECTION
Sql injection é a forma com que, os atacantes utilizam as entradas de consulta
em bancos, para ‘modificarem’ e injetar códigos maliciosos na aplicação.
$ python sqlmap.py
PARÂMETROS
-u = URL DO SITE
--dbs = MOSTRAR OS BANCOS
--tables = MOSTRAR AS TABELAS
--columns = MOSTRAR AS COLUNAS
-D = SELECIONAR O BANCO
-T = SELECIONAR TABELAS
-C = SELECIONAR COLUNAS
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
XSS
XSS ou Cross-Site-Scripting como é bem conhecido, é uma maneira de
‘inputarmos’ algo malicioso que será interpretado no navegador, seja ele um
redirecionamento, roubo de sessão, ou até mesmo um simples alert.
XSS Reflected :
É o XSS momentâneo, o que depois de f5 some, que não é gravado em
nenhum lugar.
XSS Stored:
É o XSS permanente, que sempre ficará ativo, pois o comando foi guardado no
banco, encontrado muito em páginas de comentários.
Python WebServer
$ python -m http.server
XSS Alert
<script>alert(‘XSS HACKEANDO COM ANDROID’);</script>
Rodando FlappyBird
<script>document.body.innerHTML = '<iframe
src="https://ellisonleao.github.io/clumsy-bird/" style="position:fixed; top:0;
left:0; bottom:0; right:0; width:100%; height:100%; border:none; margin:0;
padding:0; overflow:hidden; z-index:999999;"></iframe>';</script>
$ cd metasploit-framework
$ ./msfconsole
Parâmetros :
Show options = MOSTRA OPÇÕES
Set = DEFINE ALGUM PARÂMETRO
Rhost = REMOTE HOST (MÁQUINA ALVO)
Lhost = LOCAL HOST (MÁQUINA LOCAL)
Rport = REMOTE PORT (PORTA DA MÁQUINA ALVO)
Lport = LOCAL PORT (PORTA DA MÁQUINA LOCAL)
Exploit ou run = EXECUTA O EXPLOIT
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
MSFCONSOLE
Parâmetros :
Zanti
https://www.zimperium.com/zanti-mobile-penetration-testing
Facesniff
https://faceniff.ponury.net/
Wikill
https://wifikillapk.com/download/
Fing
https://play.google.com/store/apps/details?id=com.overlook.android.fing&hl=en
Connect Bot
https://play.google.com/store/apps/details?id=org.connectbot&hl=pt_BR&gl=US
contato@hackingbrasil.com