Ir para conteúdo
Entre para seguir isso  
pseudobacker

Problema sobre oque fazer depois de conseguir acesso ao router

Recommended Posts

Estou tendo acesso a alguns roteadores, remotamente pelas portas 80, 8080...

Tenho conhecimento de executar scanning com nmap --vuln... e usar exploits de terceiros ou o metasploit...

O que eu faço a partir de agora para poder escanear a rede do roteador, cada computador da rede e executar exploits remotamente direcionando para as máquinas dentro da rede?

Eu sei que posso fazer Port-Forwarding para as máquinas específicas...

Mas quando vou habilitar o DMZ apontando para uma máquina da sub-rede, perco o acesso ao painel de controle do roteador via browser...

Como devo proceder?

Compartilhar este post


Link para o post
Compartilhar em outros sites

Tenho acesso admin a vários roteadores via browser. São tplink, dlink, microtik, huawey etc

Tenho acesso ao painel de controle deles mas não sei oq fazer daqui em diante, qual a ordem correta para o ataque.. DMZ, Port-Forwarding etc


Eu pensei em fazer DMZ para o prórprio ip interno do router e assim poder escanear os pcs conectados na rede toda.. Depois fazer vários port-forwarding para cada máquina.. uma por vez

Mas quando aplico o DMZ, perco o acesso via browser ao painel de controle.

Preciso saber oq fazer na ordem certa, para não perder o controle da situação
 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Meu objetivo é rodar scanners e exploits nas máquinas internas da rede

DoctorsPeppers 

não entendi muito bem as coordenadas.

 

Para escanear e tentar exploits nas máquinas internas da rede, devo redirecionar o DNS para uma VPN criada por mim?

E aí não seria necessário Port-forwarding nem DMZ?

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora
Entre para seguir isso  



  • Conteúdo Similar

    • Por He-HetZ
      Olá, sou novo aqui. Eu gostaria de saber si tem alguém aqui que possua esse curso -> https://www.udemy.com/curso-de-nmap/ <-  si tiver me enviar um link por favor quero muito esse curso.
    • Por rapt00r
      Fala rapaziadaaaa, irei começar uma série que envolve Bug Bounty e Pentest. Irei explicar o que é, como estudar, o que estudar, onde praticar e como seguir daqui em diante.
      Não sou um Bug Hunter profissional, apenas faço por Hobbie e quero ajudar ao máximo a comunidade com meus conhecimentos bem como aprender também novas coisas, tanto escrevendo/pesquisando conteúdo para vocês quanto com vocês mesmos.
       
      Bug Bounty ou Programa de Recompensas de Vulnerabilidades (do inglês Vulnerability Rewards Program [VRP]) é uma iniciativa crowdsourcing que recompensa pessoas por descobrir e reportar bugs em sotfwares. Ou seja, são programas de recompensas onde organizações pagam por vulnerabilidades encontradas e reportadas em seus produtos.
      Muitos fornecedores de Software e Websites possuem esses programas de recompensas que recompensam pesquisadores de segurança e ethical hackers também chamados de Bug Hunter, Bounty Hunter que reportam vulnerabilidades que podem ser potencialmente exploradas.
      Esses programas de Bug Bounty podem ser encontrados em diversos lugares, sejam no próprio site do fornecedor ou em plataformas que tem como objetivo reunir vários fornecedores que possuem um programa.
      Alguns fornecedores possuem seu programa de Bug Bounty privado, ou seja, apenas aqueles pesquisadores que forem convidados a participar podem testar suas aplicações.
      Todo programa de Bug Bounty possui um escopo, que delimita até onde o ethical hacker poderá chegar e testar as aplicações. É muito importante que você teste apenas o que é permitido, ou seja, o que está dentro do escopo, para que futuramente não haja problemas ao reportar alguma vulnerabilidade encontrada.
      Existem N formas de escrever um ótimo relatório, mas todos devem chegar no mesmo ponto final: OS FORNECEDORES DEVEM ENTENDER E CONSEGUIR REPLICAR O QUE VOCÊ FEZ. Simplificando, seu relatório deve ser simples mas objetivo, deve conter informações a respeito da vulnerabilidade encontrada, onde foi encontrada, qual o impacto que essa vulnerabilidade trás, os passos para realizar a exploração chamado de Prova de Conceito (do inglês Proof Of Concept [PoC]) e opcionalmente formas de correção.
       
      Como conteúdo complementar, deixarei alguns vídeos muito bons a respeito do assunto.
      Xtreme Security - 27º Hangout - Gabriel Pato bate papo sobre Segurança da Informação
      Xtreme Security - 30º Hangout - Pentest, Bug Bounty e muito 0day
      Gabriel Pato - VULNERABILIDADE NO OUTLOOK (Microsoft) - Rumo ao Bounty 01
       
      Por hoje é só galera, espero que tenham se interessado no assunto e tenham compreendido o que quis passar à vocês. No decorrer dos posts futuros, iremos ver mais à fundo como participar desses programas, como começar, o que estudar, etc etc etc...
    • Por MKZK
      Por acaso alguém teria conteúdo de estudo para a certificação CCNA 200-125? Sei que temos muito conteúdo pela internet, aposto que muitos de vocês também tem muitas coisas que sao difíceis de se encontrar gratuitamente.
    • Por kernelkill
      Eae pessoal;
      Segue o link de um livro essencial para quem esta aprendendo linux
      Link: https://mega.nz/#!4p9ThYZC!p4SvvYfperD_I1_h1Zo33nUe3b0Do3jJtum3bX7Lu08
    • Por Anonimaaprendiz
      Procuro profissional que esteja interessado em ganhar um extra 
      preciso de invasão de alguns sites e o cpanel dele adm etc
       
      pago pelo serviço 
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.