Tutoriale

Metasploit pentru hackerii aspiranți – Cum instalăm module noi (#12)

Bine ați revenit, dragii mei greenhorn hackers!

Una dintre problemele pe care le întâlnim adesea cu Metasploit o reprezintă adăugarea unor noi module. Deși Rapid7 (proprietarul și dezvoltatorul Metasploit) actualizează periodic Metasploit cu noi exploit-uri și payload-uri, apar noi module care nu sunt adăugate la depozitul Metasploit.

Pe deasupra, atunci când recodificăm un modul pentru a-i ascunde adevărata natură cu msfvenom sau Veil-Evasion, va trebui adesea să-l reintroducem în Metasploit pentru a fi utilizat de acesta.



În acest tutorial, vom învăța cum să inserăm un modul în Metasploit. În acest caz, vom introduce un modul de exploatare care nu a fost niciodată inclus în Metasploit Framework, dar este disponibil din mai multe surse.Continue reading

Cum instalăm DVWA pe BlackWeb OS sau pe orice altă distribuție Linux

În acest tutorial o să facem un mic update sistemului nostru de operare BlackwWeb, pentru a-l transforma într-o adevărată platformă de hacking. O să vă arăt cum să instalați Damn Vulnerable Web Application (DVWA) alături de Apache, MySQL și PHP.

Este foarte util pentru începătorii care doresc să practice și să exploreze vulnerabilitățile. Dacă vă numărați printre ei, DVWA vă ajută să creați un mediu de hacking pe distribuția BlackWeb pentru a vă exersa și testa abilitățile.



DVWA este realizat în PHP și MySQL pentru profesioniștii din domeniul securității cu scopul de a descoperi cât mai multe probleme posibile și pentru a exploata unele dintre vulnerabilitățile cele mai întâlnite ale platformelor web precum SQL injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), și multe altele altele.

NOTĂ: Acest tutorial este pentru începători. Dacă nu reușiți să finalizați niciunul dintre pași sau întâlniți un mesaj de eroare în timpul instalării, vă sfătuiesc să utilizați secțiunea de comentarii.Continue reading

Metasploit pentru hackerii aspiranți – Cum ne acoperim urmele și rămânem nedetectați (#11)

Bine ați revenit, dragii mei greenhorn hackers!

Într-un ghid anterior, noi, hackerii de treabă, am salvat lumea de la o apocalipsă nucleară. Desigur, restul lumii habar nu are ce s-a întâmplat, dar noi știm, iar lucrul acesta este mai mult decât suficient. Acum, că am intrat în computerul dictatorului răuvoitor și i-am dezactivat temporar capacitatea de lansare nucleară, trebuie să ne gândim la acoperirea urmelor noastre, astfel încât el și oamenii lui să nu ne poată urmări.

Așadar, în acest hack, vom merge din nou în computerul său, vom implanta Meterpreter și vom elimina orice urmă ce am fi putut să o lăsăm acolo în fișierele log. Să pornim Metasploit și să lucrăm la eliminarea oricăror dovezi care ar putea indica faptul că am accesat vreodată computerul dictatorului.Continue reading

Cum punem în aplicare o recunoaștere activă și lansăm un atac DOS cu Nmap

Bine ați (re)venit, dragii mei greenhorn hackers!

În ultima postare am analizat modul pasiv de a strânge informațiile necesare pentru un hack. Avantajul utilizării recunoașterii pasive? Este complet nedetectabilă, ceea ce înseamnă că ținta nu va ști niciodată că îi cercetăm sistemul. Dezavantajul, desigur, este că acest tip de recunoaștere este limitat doar la câteva site-uri web și nu este în întregime fiabil.

În acest tutorial, vom arunca o privire pe recunoașterea activă a unei ținte, cu unul dintre cele mai bune instrumente de scanare a rețelei, nmap.



Riscul unei scanări active este că cel mai probabil vom fi detectați, iar administratorul va bloca orice încercare ulterioară de a ataca site-ul, sau mai rău, ne va raporta autorităților.

Desigur, nmap are mai multe moduri de scanare, și multe metode de a evita detectarea.Continue reading

Recunoașterea pasivă a unei potențiale victime

Bine ați (re)venit, dragii mei greenhorn hackers!

Cele mai multe dintre tutorialele mele până în acest moment s-au referit la modul de a exploata țintele, presupunând că deja cunoaștem câteva informații de bază despre sistemul acestora. Acestea includ adresa IP, sistemul de operare, porturile deschise, serviciile care rulează și așa mai departe. Câțiva dintre cititorii site-ului BlackWeb m-au întrebat prin mail cum se găsesc aceste informații, așa că în câteva ghiduri, mă voi axa pe recunoaștere. În alte cuvinte, cum să obținem informațiile necesare pentru a ataca sistemul țintă.Continue reading

Cum spargem parole online cu Tamper Data și THC Hydra

Bine ați (re)venit, dragii mei greenhorn hackers!

Am postat recent cum putem să găsim diverse dispozitive online folosind Shodan. După cum vă amintiți, Shodan este un motor de căutare puțin diferit. În loc de a indexa conținutul site-urilor Web, acesta obține amprenta digitală a serverelor web pe toate tipurile de dispozitive online și apoi indexează conținutul acestora. Această informație poate fi de la orice tip de dispozitiv, inclusiv servere web, routere, camere web, sisteme SCADA, sisteme de securitate la domiciliu și, practic, orice are o interfață web, iar în 2018, asta înseamnă aproape orice. Am menționat în articolul de mai sus, că putem accesa adesea aceste dispozitive utilizând pur și simplu username-ul și parola implicită, deoarece administratorii sunt adesea leneși și neglijenți. Întrebarea pe care dorim să o abordăm în acest tutorial este – ce facem atunci când site-ul are nevoie de acreditări, iar setările implicite nu funcționează?



Există un instrument excelent pentru a sparge parolele online și se numește THC-Hydra. Din fericire, acest tool este integrat în distribuția noastră Blackweb, așadar nu este nevoie să descărcați, să instalați sau să compilați ceva, pentru a-l utiliza.Continue reading

Cum găsim site-uri vulnerabile utilizând Shodan – Cel mai periculos motor de căutare din lume

Bine ați revenit, dragii mei greenhorn hackers!

Uneori, nu avem în minte o țintă specifică, ci mai degrabă căutăm pur și simplu ținte vulnerabile și ușor de accesat, din întreaga lume. Nu ar fi minunat dacă am avea un motor de căutare precum Google, care să ne ajute pentru a găsi aceste ținte? Ei bine, avem, și se numește Shodan!Continue reading

Cum obținem amprenta digitală a serverelor web cu Httprint

Bine ați revenit, dragii mei greenhorn hackers!

Am arătat recent o metodă de a obține amprenta digitală a serverelor web. Probabil cel mai simplu mod este să utilizăm netcat și să ne conectăm la portul 80, pentru a obține banner-ul serverelor web.

Bannerul este pur și simplu publicarea aplicației folosite. Administratorii de servere web care sunt vigilenți și îndemânați în ceea ce privește securitatea, vor suprima sau masca adesea aceste bannere.



Cu alte cuvinte, pentru a elimina hackerii, ei ar putea înlocui banner-ul. De exemplu, Apache 2.4.0 este înlocuit cu un banner care spune că este Microsoft IIS 6.0. În acest fel, hackerii își vor petrece timpul încercând atace un IIS 6.0, și să fie atât de frustrați atunci când atacul lor nu funcționează, încât în cele din urmă, să renunțe.

Trebuie să reținem că exploit-urile / hack-urile sunt specifice aplicației și sistemului de operare printre mulți alți factori. De aceea, amprentarea este atât de importantă. Un hack care funcționează pe IIS 6.0 nu va funcționa pe Apache.Continue reading

Cum utilizăm Netcat?

Bine ați revenit, dragii mei greenhorn hackers!

De mai bine de 15 ani, un instrument micuț, dar puternic, a fost folosit de hackeri pentru o gamă largă de activități. Acest instrument se numește netcat și, deși este bine cunoscut în cercurile de hacking, este practic necunoscut în afara acestora.

Este atât de puternic și util, încât mulți oameni din comunitatea de hacking se referă la acesta ca la ,,cuțitul armatei elvețiene al instrumentelor de hacking”. În acest tutorial, vom analiza abilitățile acestui instrument simplu și modul în care hackerul aspirant îl poate folosi.Continue reading

Metasploit pentru hackerii aspiranți – Cum găsim paginile web care au fost șterse (#10)

Bine ați revenit, dragii mei greenhorn hackers!

De-a lungul acestei serii despre Metasploit și în majoritatea tutorialelor mele dedicate hacking-ului, aici pe BlackWeb.ro, în care se utilizează Metasploit, m-am concentrat în primul rând pe doar două module: exploit-uri și payload-uri. Reținem că Metasploit are șase tipuri de module:

  1. Exploit
  2. Payload
  3. Auxiliary
  4. NOP (no operation)
  5. Post (post exploitation)
  6. Encoder

Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.