Pentest

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1320 palavras )
  • Download(s) : 0
  • Publicado : 18 de agosto de 2012
Ler documento completo
Amostra do texto
Sei que há vários tutoriais desse tipo, mas muitos estudantes ainda tem dúvidas... espero que você não use os conhecimentos aqui adquiridos para o mal, e sim para estudar e aprofundar seus conhecimentos.


Ferramentas utilizadas (Hacker Tools). Lembrando que a maioria dos serviços dessas ferramentas, você pode fazer sozinho, sendo procurando falhas ou serviços desatualizados!

- Scanners~> Acunetix 8, scanner de vulnerabilidades, usado em empresas para procurar falhas em seus sites, ou por profissionais que trabalham com Pentest. Uso e recomendo, quem quiser o crackeado é só pedir que eu passo.

~> Nmap, scanner de portas, usado para exploração de rede e auditoria de segurança. Quando usado juntamente com o metasploit, dá uma merda boa :D (no bom sentido)

~> Nikto, scannerde vulnerabilidades também, facilita bastante a exploração.

~> Nessus, nunca usei, mas ouvi dizer que é excelente para os administradores de redes, pentesters e defacers.

- FrameWorks


Escolhemos um alvo:

http://www.siteaserexplorado.com.br

Primeiramente, devemos analisar em que linguagem o site trabalha. Sabendo a plataforma, fica mais fácil procurar pelos exploits certos :DExemplos de linguagens: HTML5, PHP, CSS, ASP, ASPX, XML
Ou pode ser multi (junção de linguagens)

O mais comum para os defacers, é procurar por sites que usem PHP em sua estrutura.

index.php
noticias.php

E tantas outras URL's possíveis. Que wannabe nunca colocou dork's no google, bing, ou em qualquer scanner que seja para achar sites com falhas vulneráveis?
Exemplo: inurl:.gov.br &inurl:noticias.php?id= & intext:sexo

Você pode clicar em um parâmetro como "artigos.php", será redirecionado para uma página cheio de links com artigos que mandam para locais específicos entre outras coisas, escolha um e clique.

Resultará algo desse tipo: http://www.siteaserexplorado.com.br/artigos.php?id=365

A nossa intenção não é a leitura e sim explorar falhas vulneráveis. Você pode fazero básico e colocar uma string ao final do link, a famosa aspa simples.

http://www.siteaserexplorado.com.br/artigos.php?id=365'

Se retornar um erro, você pode tentar fazer uma injeção de SQL. Tenha em mente, que nem sempre a falha será vulnerável, e pode ser que esteja vulnerável e não retorne o erro :D

Leia aqui meu tutorial de como fazer uma SQL Injection manual:http://pastebin.com/rdmWtpNj

Injeção de SQLi é uma falha um tanto quanto obsoleta. Portanto, se você não conseguir, não desanime meu caro amigo, tente algo mais l33t.


~> Vamos ao PING ;)

Windows:
Iniciar>executar> cmd
C:\Users\AquilaLucas> ping siteaserexplorado.com.br

Linux:
Aquila@Exploitations:~$ ping -c l siteaserexplorado.com.br
--- siteaserexplorado.com.br ping statistics ---
Blá blá blá

Apóso ping, pegamos o IP da máquina e inserimos em algum site específico para verificarmos a estrutura.

Com parâmetros:
http://www.bing.com/ (O Bing é mais fácil para verificar sites)
Coloque no campo de busca: ip:IP que você pegou
Vão ser listados todos os sites hospedados no servidor

Se quiser somente a listagem de sites com IP reverso: http://www.networktools.nl/reverseip/

Algumasvezes, você terá sorte e encontrará vários sites, em outras oportunidades nem tanto...

Agora sim, nós podemos procurar por vulnerabilidades em massa (se tiver bastante site hospedado no servidor), como: SQLi, Xpatch injection, XSS, XSRF/CSRF, LFI/RFI.

Para isso basta você colocar dessa forma no Bing: ip:(ip que pegou no ping) e o parâmetro que você deseja explorar.
Exemplo: ip:127.0.0.1php?id=

Serão listados os resultados compatíveis. No caso novamente dei o exemplo de SQLi que é a mais fácil de se explorar, entrei nos sites e coloquei a string ' e em alguns casos, obtive a resposta; You have an error in your SQL sintax; ...

Consegui explorar alguns. Quem não souber, eu coloquei meu tutorial de SQL Injection manual ali em cima, clique lá e veja. Se achar muito difícil fazer...
tracking img