Hacking

Metasploit pentru hackerii aspiranți #13: Livrare web pentru Linux sau Mac

Bine ați revenit, dragii mei greenhorn hackers!

Metasploit, unul dintre instrumentele mele preferate de hacking / pentesting, are atât de multe abilități încât, chiar și după atâtea tutoriale pe care le-am scris, am prezentat doar vârful aisberg-ului. De exemplu, poate fi folosit cu Nexpose pentru scanarea vulnerabilităților, cu Nmap pentru scanarea porturilor, și cu numeroasele module auxiliare, având abilități de hacking aproape nelimitate. Printre modulele de exploatare, o categorie pe care nu am abordat-o sunt exploit-urile de livrare web. Aceste exploit-uri ne permit să deschidem un server web pe sistemul de atac și apoi să generăm o comandă de script simplă care, atunci când este executată pe sistemul victimei, va deschide un shell Meterpreter pe sistemul țintă. Acest exploit de livrare web poate folosi scripturi Python, PHP sau Windows PowerShell. Desigur, este sarcina voastră să puneți scriptul pe computerul țintă. Acest lucru înseamnă că va trebui să obțineți acces fizic la sistem sau să ascundeți codul într-un soft aparent inofensiv pe care victima îl va executa.

În acest tutorial, vom exploata un sistem Linux sau Mac. Deoarece ambele sisteme sunt asemănătoare UNIX, ambii au în mod implicit interpreți Python încorporați. Dacă putem obține comanda de script generată de acest exploit asupra țintei, putem avea control complet asupra sistemului, inclusiv înregistrarea intrărilor de la tastatură, pornirea camerei web, înregistrarea de pe microfon și citirea sau ștergerea oricăror fișiere din sistem.

Să începem.Continue reading

Alegerea unei bune strategii de spargere a rețelelor Wi-Fi

Bine ați revenit, dragii mei greenhorn hackers!

Nu ne-am mai auzit de ceva vreme. Sper că sunteți bine-sănătoși, da? Eu, pentru a vă ține mai mult timp în casă, promit să revin cu noi ghiduri, ori de câte ori am timp. Sunt mulți vizitatori care accesează blogul BlackWeb pentru a învăța cum să pătrundă în rețelele Wi-Fi (aceasta este una dintre cele mai populare zone de hacking de pe BlackWeb), motiv pentru care am considerat că ar trebui să scriu un „ghid” cu privire la selectarea unei bune strategii de spargere a rețelelor Wi-Fi.Continue reading

Utilizarea modulului WMAP de la Metasploit pentru a scana aplicații web și a găsi cele mai cunoscute vulnerabilități

Având un flux de lucru eficient este o parte integrantă a oricărui meșteșug, dar este deosebit de important atunci când vine vorba de examinarea aplicațiilor pentru vulnerabilități. Deși Metasploit este considerat un tool standard atunci când vine vorba de exploatare, conține și module pentru alte activități, cum ar fi scanarea. În acest caz, avem WMAP, un scanner de aplicații web disponibil în cadrul Metasploit.



Un scanner de aplicații web este un tool folosit pentru a identifica vulnerabilitățile prezente în aplicațiile web. WMAP facilitează menținerea unui flux de lucru fără probleme, deoarece poate fi încărcat și rulat în timp ce lucrăm în Metasploit. Acest ghid va include DVWA (Damn Vulnerable Web Application) ca țintă și BlackWeb Linux cu Metasploit pe partea de atac.Continue reading

Cum imităm un DNS pe LAN pentru a redirecționa traficul către un site fals utilizând BlackWeb OS

Bine ați revenit, dragii mei ethical hackers!

Sunt nenumărate moduri în care putem pătrunde într-un sistem sau într-o rețea, dacă avem imaginație și suntem creativi. Mulți începători pierd foarte mult timp, deoarece se concentrează pe spargerea parolelor (care ar trebui să fie ultima soluție, asta dacă nu cumva aveți softuri speciale sau un botnet cu 10.000 de computere). Se mai pierde vremea și cu exploatarea unei vulnerabilități pe un sistem de operare (aceste vulnerabilități sunt din ce în ce mai rare). Cu toate protocoalele pe care sistemele informatice le utilizează (DNS, SMTP, SMB, SNMP, LDAP, DHCP, etc), este foarte probabil să găsim o vulnerabilitate pe care o putem exploata.Continue reading

Cum spargem parole – Cum utilizăm BlackWeb & CUPP pentru generarea listelor cu parole (#7)

Bine ați revenit, dragii mei ethical hackers!

Spargerea parolelor este o artă de lungă durată, iar bazându-ne pe o combinație ce constă în puterea de procesare pentru brute-force și abilitatea de a ne perfecționa lista de parole, până la a strânge toate opțiunile posibile, bazate pe ceea ce știm despre o țintă. Multe protocoale de securitate sunt vulnerabile la atacurile brute-force, care la baza lor se bazează pe câteva principii cheie. În primul rând, trebuie să avem permisiunea de a încerca parole diferite de cât mai multe ori, într-un timp foarte scurt. În al doilea rând, trebuie să putem stabili diferența dintre succesul sau eșecul parolei. În al treilea rând, avem nevoie de o listă de parole pentru a le încerca automat, cât mai repede.

În cele din urmă, parola trebuie să fie prezentă în listă, pentru a avea succes. Pe măsură ce listele de parole sunt mai mari, performanța CPU și GPU devine mai importantă, deoarece viteza la care se pot încerca parolele este accelerată.Continue reading

Atac tip DoS continuu către un punct de acces wireless

Bine ați revenit, dragii mei ethical hackers!

În tutorialele anterioare dedicate spargerii rețelelor Wi-Fi, v-am arătat cum să spargeți parolele WEP și WPA2, sau să spargeți un cod WPS și să creați puncte de acces Evil Twin și Rogue. În această continuare a seriei, aruncăm privirea la o abordarea puțin diferită când vine vorba de atacurile wireless.



Dacă sunteți începător în hacking-ul Wi-Fi, asigurați-vă că ați citit ghidul de pornire înainte de a încerca oricare dintre ghidurile menționate mai sus.Continue reading

Cum spargem parolele formularelor de autentificare online utilizând BlackWebOS cu THC-Hydra & Burp Suite

Bine ați revenit, dragii mei greenhorn hackers!

Am prezentat într-un tutorial două instrumente esențiale pentru spargerea parolelor online – Tamper Data și THC-Hydra. În acest ghid o să vin cu un alt tutorial ce are în prim plan modul de utilizare THC-Hydra împotriva formularelor web. Deși puteți folosi datele Tamper în acest scop, o să vă prezint un alt instrument ce este integrat în sistemul de operare BlackWeb, Burp Suite.Continue reading

Metasploit pentru hackerii aspiranți – Cum instalăm module noi (#12)

Bine ați revenit, dragii mei greenhorn hackers!

Una dintre problemele pe care le întâlnim adesea cu Metasploit o reprezintă adăugarea unor noi module. Deși Rapid7 (proprietarul și dezvoltatorul Metasploit) actualizează periodic Metasploit cu noi exploit-uri și payload-uri, apar noi module care nu sunt adăugate la depozitul Metasploit.

Pe deasupra, atunci când recodificăm un modul pentru a-i ascunde adevărata natură cu msfvenom sau Veil-Evasion, va trebui adesea să-l reintroducem în Metasploit pentru a fi utilizat de acesta.



În acest tutorial, vom învăța cum să inserăm un modul în Metasploit. În acest caz, vom introduce un modul de exploatare care nu a fost niciodată inclus în Metasploit Framework, dar este disponibil din mai multe surse.Continue reading

Cum instalăm DVWA pe BlackWeb OS sau pe orice altă distribuție Linux

În acest tutorial o să facem un mic update sistemului nostru de operare BlackwWeb, pentru a-l transforma într-o adevărată platformă de hacking. O să vă arăt cum să instalați Damn Vulnerable Web Application (DVWA) alături de Apache, MySQL și PHP.

Este foarte util pentru începătorii care doresc să practice și să exploreze vulnerabilitățile. Dacă vă numărați printre ei, DVWA vă ajută să creați un mediu de hacking pe distribuția BlackWeb pentru a vă exersa și testa abilitățile.



DVWA este realizat în PHP și MySQL pentru profesioniștii din domeniul securității cu scopul de a descoperi cât mai multe probleme posibile și pentru a exploata unele dintre vulnerabilitățile cele mai întâlnite ale platformelor web precum SQL injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), și multe altele altele.

NOTĂ: Acest tutorial este pentru începători. Dacă nu reușiți să finalizați niciunul dintre pași sau întâlniți un mesaj de eroare în timpul instalării, vă sfătuiesc să utilizați secțiunea de comentarii.Continue reading

Metasploit pentru hackerii aspiranți – Cum ne acoperim urmele și rămânem nedetectați (#11)

Bine ați revenit, dragii mei greenhorn hackers!

Într-un ghid anterior, noi, hackerii de treabă, am salvat lumea de la o apocalipsă nucleară. Desigur, restul lumii habar nu are ce s-a întâmplat, dar noi știm, iar lucrul acesta este mai mult decât suficient. Acum, că am intrat în computerul dictatorului răuvoitor și i-am dezactivat temporar capacitatea de lansare nucleară, trebuie să ne gândim la acoperirea urmelor noastre, astfel încât el și oamenii lui să nu ne poată urmări.

Așadar, în acest hack, vom merge din nou în computerul său, vom implanta Meterpreter și vom elimina orice urmă ce am fi putut să o lăsăm acolo în fișierele log. Să pornim Metasploit și să lucrăm la eliminarea oricăror dovezi care ar putea indica faptul că am accesat vreodată computerul dictatorului.Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.