Postagens

Mostrando postagens de janeiro, 2018

mitmproxy2 - Escrevendo seu próprio script em python

Imagem
mitmproxy script Com o mitmproxy podemos mudar até algum download que a vítima fizer e colocar algum trojan, virus backdoor. antes vamos ver o que acontece quando a vítima baixa algum arquivo.

Capturando pacotes wifi - AirCrack e Utilizar Wordlist Gigantes sem ocupar espaço e salvando o progresso

Imagem
Airodump-ng O airodump-ng, faz parte do aircrack-ng e permite capturar todos os pacotes no alcance do cartão de Wifi, também pode ser utilizado para escanear todas as redes Wifi no alcance e obter informação deles.

Mitmproxy 1 - Conhecendo

Imagem
Neste artigo pretendo mostrar o funcionamento básico do mitmproxy, em breve farei outro artigo demonstrando como podemos usar essa ferramenta para ataques poderosos escrevendo nossos próprios scripts. Mitmproxy é um proxy compatível com SSL que funciona como man-in-the-middle para comunicação HTTP e HTTPS. É uma ferramenta interativa muito boa que permite monitorar, modificar e reproduzir o tráfego HTTP / HTTPS que passa por ele. Para poder espionar e modificar a comunicação HTTPS, o mitmproxy pretende ser o servidor para o cliente e o cliente para o servidor, enquanto está posicionado no meio, decodifica o tráfego de ambos. Mitmproxy gera certificados on-the-fly para enganar o cliente em acreditar que estão se comunicando com o servidor. mitmproxy se difere do mitmf que faz todo o trabalho hoje pesado por nós, mas só permite injetar codigos html ou javascript nas páginas em que o alvo entra, porém se quisermos enviar um .exe ou download? com o mitmproxy poderemos manualm

SQL Injection Conhecendo e protegendo

Imagem
Nesse tutorial vamos entender o básico do SQL injection, como funciona e como consertar essa vulnerabilidade, depois  faremos outro post demonstrando técnicas mais avançadas de injeção de SQL e como atravessar as barreiras de segurança. Para isso v amos entrar em um portal vulnerável com uma senha errada e ver o que o log nos diz: Tentaremos entrar com o Login de Alice, alguém que tem login e senha, porém não sabemos a senha dela.

Pós-Conexão - Conhecendo Meterpreter

Imagem
Post Exploitation - Como o termo sugere, a  exploração posterior basicamente significa as fases de operação uma vez que o sistema da vítima foi comprometido pelo atacante. Seja atravéz de engenharia social, Backdoors, pelo servidor, em todos os outros artigos vimos como conseguir acesso ao meterpreter O valor do sistema comprometido é determinado pelo valor dos dados reais armazenados nele e como um invasor pode usá-lo para fins maliciosos. O conceito de pós-exploração aumentou a partir deste fato apenas sobre como você pode usar as informações do sistema comprometido da vítima. Esta fase realmente trata de coletar informações confidenciais, documentá-la e ter uma idéia das configurações, interfaces de rede e outros canais de comunicação. Estes podem ser usados para manter o acesso persistente ao sistema de acordo com as necessidades do invasor.

Backdoors -Veil 3 e entrega com Evilgrade e bdf Proxy

Imagem
O ideal é tentar começar um ataque pelo lado do servidor, se não houve êxito ou o alvo não está na nossa mesma network ou protegido por um firewall e não é possível fazer um ping para ele será necessário um ataque pelo lado do cliente, pois dessa forma o alvo precisará de uma interação como abrir uma foto ou um arquivo PDF.

Ataque pelo servidor - Metasploit - Nexpose

Imagem
Conseguindo acesso ao alvo - Server Side Há duas formas de conseguir acesso há uma máquina alheia: Server side Não precisa de nenhuma interação da vítima, tudo o que precisamos é o IP dela. Client Server Precisa de alguma interação da vítima como abrir algum arquivo Com certeza a melhor forma é utilizar a primeira opção primeiro, se não conseguir tentar a segunda. Vamos falar um pouco agora sobre a primeira opção.

Hackeando com Wireshark

Imagem
Capturando senha e Login Caso você esteja com Men In The middle ou Fake Access Point é possível também conseguir Senhas e abrir o Cookie de login do Alvo utilizando o Wireshark

Men-In-The-Middle 2 - Ettercap e Ultrapassando a segurança Do Router e de Alarmes - oneway spoofing

Imagem
Outra forma de ataque Men-In-The-Middle é o Ettercap , uma solução abrangente para esses ataques. Possui sniffing de conexões ao vivo, filtragem de conteúdo sobre o ar e muitos outros truques interessantes. Ele suporta a dissecção ativa e passiva de muitos protocolos e inclui muitos recursos para análise de rede e host.

Man-in-the-Middle e MITMf - DNS Spoofing e suas defesas

Imagem
Neste tutorial iremos abordar o tipo de ataque conhecido como Man in the Middle. Esse teste "envenena" a Tabela ARP da vitima, fazendo com que a máquina atacante, nossa, se passe pelo roteador, fazendo com que consigamos interceptar o tráfego e ter acesso a dados sigilosos trocados entre os dois atores. A exploração do ARP Poisoning é o método mais rápido de se estabelecer no meio da comunicação entre duas máquinas e interceptar as informações enviadas entre ambas, fazendo com que possua acesso a dados confidenciais, senhas e relatórios de tráfego. Esse método se aplica somente em redes Ethernet ou seja, esse tipo de comunicação pode ser resumido em redes internas, sejam elas empresariais, residenciais ou até mesmo aquele wifi livre na praça de alimentação do Shopping ou do café que você gosta de frequentar.