- root@bt:~# /opt/framework3/msf3/msfconsole
- msf > use gather/android_htmlfileprovider
- msf auxiliary(android_htmlfileprovider) >
- msf auxiliary(android_htmlfileprovider) > show options
- FILES (arquivos do Android que queremos roubar)
- SRVHOST (IP local que estará a espera de conexões)
- SRVPORT (A porta que estará a espera de conexões)
- SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
- SSLVersion (Se tiver ativado a opção acima, indique a versão do SSL )
- URIPATH (A URI que será utilizada)

Áreas de Enfoque: propostas inovadoras para solucionar problemas críticos enfrentados no nosso país nos sectores de saúde, agricultura, educação, comércio e turismo com recurso a aplicativos de telemóveis.

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Apelidado como o "Smartphone Versão de Backtrack", Revenssis Suíte Penetração é um conjunto de todos os tipos úteis de ferramentas utilizadas em Informática e Web Application Security. Ferramentas disponíveis nele incluem: scanners Web App, codificar / decodificar e ferramentas de hash, Vulnerability Research Lab, laboratório forense, mais o must-have utilitários (Shell, SSH, DNS / WHOIS Lookup, Traceroute, Port Scanner, Spam Pesquisa DB, Netstat ... etc). Todos estes encaixe numa aplicação aprox. 10MB (pós-instalação).Características:
__ /^\
.' \ / :.\
/ \ | :: \
/ /. \ / ::: |
| |::. \ / :::'/
| / \::. | / :::'/ M4star n4sss, h3lp m3 w1th th3 w0m4n's 0f th1s w0rld.
`--` \' `~~~ ':'/` /
/ ( /
/ 0 _ 0 \ /
\/ \_/ \/ /
-== '.' | '.' ==-
/\ '-^-' /\
\ _ _ /
.-`-((\o/))-`-.
_ / //^\\ \ _
."o".( , .:::. , )."o".
|o o\\ \:::::/ //o o|
\ \\ |:::::| // /
\ \\__/:::::\__// /
\ .:.\ `':::'` /.:. /
\':: |_ _| ::'/ Basic Pentest Steps/Passos basicos do pentest (teste de penetração.. Não leve por tras o sentido da coisa.) :)
jgs `---` `"""""` `---`
#BOF_ B3g1n of f1le
//Begin\\
Antes de mais nada quero dizer que estou escrevendo este trem para mostrar alguns passos basicos para enumeração/indentificação de vuls.
E espero que ninguem use isto de maneira indevida, ou seja use apenas para fins estudantis :*
==========//============//=============//===============//==============//=============//==========//=====
Como dito anteriormente não sou nenhum b0t, but fico muito satisfeito com minhas explorations, então vamos ao que interessa:
n4sss@m4gicl4b:~$ STARTTHEPAULERA!
The big Enemy:
http://siteofb4d.com.br
Em primeira estancia devemos analisar o site:
- Linguagem do s ( php, asp, aspx , html ) ( Multi: php+html, html+php <- .="" 3m="" :p:p:p="=======//=============//===========" a="" abrir="" acesso="" acham="" achei="" ag0r4="" algo="" algum="" alvo="" ap="" artigo.php="" aspx="" atras="" avan="" bem="" data-blogge="" p="">

Selecione arquivos e tudo começa a funcionar

Acabei encontrando um link que trás um arquivo .rar com todas as revistas Hakin9 lançadas em 2012 ![]()
Para quem não sabe, a revista Hakin9 é focada em segurança da informação e, em minha opinião, uma das melhores. Mesmo tendo lançado um artigo sem ter revisado previamente. ![]()
Antigamente, a Hakin9 possuía um política bem interessante que dava direito ao download de suas edições anteriores. A quantidade de propaganda na própria revista era bem menor que na atual.
Hoje, as coisas mudaram. Você só consegue baixar algumas edições no mercado paralelo, e ainda corre o risco de receber alguns e-mails com ameaças quanto a processos.
Bom, vamos ao que interessa. O link para download do arquivo é esse aqui. Baixem e logo o material e bons estudos.
Acabei descobrindo, graças a um bate-papo de final de ano, que a Microsoft tem o direito de monitorar todos os usuários que utilizam o Kinect, tendo como pretexto, a melhoria contínua do seu produto.
Já havia rumores quanto a isso no mercado devido ao conteúdo da patente deste produto, mas não era algo tão escancarado como eu imaginava.
Vejam, o time de desenvolvimento da microsoft pode, a qualquer momento, solicitar a CAM do Kinect e ver o que um usuário, conectado à internet, está fazendo. E o pior, sem violar qualquer lei, já que a patente e o acordo/contrato que você, usuário, dá ok, assina virtualmente com um tick, permitem isso.
No lançamento do produto, a Microsoft não se preocupava muito com a segurança quanto a transmissão dos dados entre os seus usuários e a sua sede. O protocolo HTTP era o utilizado. Depois de vazarem os rumores quanto a esta prática big brother, a empresa adotou o protocolo HTTPS.
Captura de imagens da face das pessoas para saber se elas estão gostando ou não de uma determinada propaganda, cena de jogo ou “momento” é tida como a prática mais comum. Mas vcs acreditam que seja só isso ?
E como resolver este pequeno problema de intromissão da vida alheia ?
- Desconecte o seu Xbox360 da Internet, puxando o cabo de rede ou desconfigurando-a, quando você não estiver mais jogando.
- Recomendo, também, desligar da tomada o seu video-game quando você não estiver jogando.
Agora, será que essa intromissão também acontece com outros consoles, como o Nintendo Wii e o PS3 ?
Fonte: CorujaTI

Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral
1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)
VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm
Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads
2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "
DOWNLOAD E TUTORIAL Link
3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas
4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/
5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no
Curso bem esplicado, detalhado para qualquer iniciante ou avançado na área, sobretudo quem quer melhorar as ideias relativas a programação, vale a pena ver até mesmo a quem sabe ou diz que sabe programar...
Professional penetration testing creating and operating a formal hacking lab.
Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.
Os IDS são classificados em dois tipos:
§ NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids
§ HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids
O SNORT
O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.
O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público
Fonte : http://www.snort.com.br/snort.asp
A seguir mostraremos o SNORT em ação no Back|Track R3.
1º Passo:
Faremos uma pequena modificação no arquivo snort.conf contido em /etc/snort/snort.conf
nas seguintes linhas
var HOME_NET, colocaremos o IP a ser monitorado neste caso utilizarei o IP 192.168.1.102
var EXTERNAL_NET , manteremos any, ou seja, qualquer IP que tentar uma ação contra nosso alvo monitorado.
2º Passo:
Agora que já alteramos o arquivo snort.conf vamos iniciar
Quem nunca na vida recebeu um email que não queria, de um destinatário totalmente desconhecido? Essas mensagens são conhecidas como SPAM e normalmente são propagandas de produtos ou serviços, ou até mesmo mensagens com link para vírus que ao infectar um computador, pode torná-lo um zumbi que também enviará emails em massa.
Para que um servidor ou PC comum possa enviar emails, ele precisa utilizar o protocolo SMTP, essa conexão utiliza uma porta e a mais utilizada pelos spammers (que pratica SPAM) era a porta 25 que é a padrão do SMTP, o problema dessa porta é que por ser uma porta padrão, os provedores de acesso a Internet e órgãos de controle da Internet, não conseguem fazer um controle mais detalhado do que possivelmente é SPAM (mensagens em massa) e o que é mensagen comum porém enviadas também em massa, mas para usuários que querem recebe-las.
Mas e o que o Brasil tem a haver com isso?
O Brasil é hoje o 5º país que mais envia SPAM sendo que ele já foi o 1º desse ranking, por isso com intenção de diminuir o SPAM feito por brasileiros ou pelo menos em redes brasileiras, o CGI (Comitê Gestor de Internet no Brasil) determinou que a porta 25 fosse fechada pelos provedores de acesso a Internet e a porta 587 passe a ser utilizada para SMTP, dessa forma a porta 25 ficará impossibilitada de ser utilizada e os programas spammers automatizados que utilizam essa porta não conseguirão mais enviar mensagens, diminuindo o numero de mensagens enviadas em massa pelo Brasil.
Como burlar esse bloqueio?
Como quem esta bloqueando a porta 25 é o seu provedor de acesso a Internet e não o seu roteador ou o seu Firewall, você não terá controle sobre as configurações dessa porta, então por mais que o seu cliente ou servidor utilize a porta 25 e passe pelo seu Firewall, ao chegar no Firewall dos roteadores dos provedores de acesso a Internet, os pacotes serão impedidos de chegar ao destino, então não tem como pular esse bloqueio.
Então esse é o fim do SPAM?
Apesar dessa medida da CGI, o SPAM é algo que dificilmente irá acabar, afinal se uma porta for bloqueada, basta o programa spammer ser configurado para utilizar a nova porta que será utilizada para SMTP, que nesse caso é a porta 587, e apesar dessa porta puder ser melhor gerenciada do que a porta 25, ainda ficará difícil distinguir o que é SPAM (lixo) e o que é mensagem em massa verdadeira, que os remetentes realmente querem receber como por exemplo noticias de portais ou promoções de sites de compra, apenas os vírus que já haviam sido propagados em PCs e que utilizavam a porta 25 vão ser impedidos de enviar SPAM.
No que isso vai me afetar?
Se você utiliza o cliente de email online do seu provedor de email, como por exemplo hotmail e gmail, esse bloqueio da porta 25 não irá lhe afetar em nada, pois esses provedores de email já são configurados para utilizarem portas diferentes e também já possuem um controle de SPAM interno mais apurado. Agora se você utiliza algum cliente de email como Thunderbird ou Outlook, pode ser que esse cliente de email esteja configurado para utilizar a porta 25, com isso você não conseguirá enviar emails, então você deve configurar manualmente a porta SMTP do cliente de email para utilizar a porta 587 para o envio de emails.
Fonte: MH














