Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Montando um pentest lab

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Montando um pentest lab

    nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral


    1- Instale um emulador de maquinas virtuais no OS de sua escolha

    (eu sugiro Virtual Box no Linux e VMware no Windows)

    VMware -
    DOWNLOAD - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Virtual Box -
    DOWNLOAD - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    2 - baixe o METASPLOITABLE

    "O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.

    O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "


    DOWNLOAD E TUTORIAL Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...




    3 - Instale o Windows
    para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas



    4- Instale o BACKTRACK 5
    para usar como plataforma de ataque instale o backtrack 5

    TUTORIAL - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...



    5- Configurando Maquinas Virtuais em Rede
    depois de baixar e instalar os Sistemas no seu emulador de Maquina Virtual configure TODAS em modo Bridge


    Va em Configurações > Rede > Placa em Modo Bridge



    6 - Anote os IPs de cada maquina

    depois de configurado entre em cada maquina virtual, digite ipconfig (Windows)
    ou ifconfig(Linux) e ira aparecer uma resposta parecida com:

    eth0 Link encap:Ethernet Endereço de HW 00:1e:90:e0:ab:70
    inet end.: 192.168.0.105 Bcast:192.168.0.255 Masc:255.255.255.0
    endereço inet6: fe80::21e:90ff:fee0:ab70/64 Escopo:Link
    UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
    pacotes RX:438031 erros:0 descartados:0 excesso:0 quadro:0
    Pacotes TX:625971 erros:0 descartados:0 excesso:0 portadora:0
    colisões:0 txqueuelen:1000
    RX bytes:147005290 (147.0 MB) TX bytes:46148340 (46.1 MB)

    lo Link encap:Loopback Local
    inet end.: 127.0.0.1 Masc:255.0.0.0
    endereço inet6: ::1/128 Escopo:Máquina
    UP LOOPBACK RUNNING MTU:16436 Métrica:1
    pacotes RX:32778 erros:0 descartados:0 excesso:0 quadro:0
    Pacotes TX:32778 erros:0 descartados:0 excesso:0 portadora:0
    colisões:0 txqueuelen:0
    RX bytes:10569416 (10.5 MB) TX bytes:10569416 (10.5 MB)




    anote o IP local no caso 192.168.0.105 da maquina (Repita em todas as maquinas)


    7- Pronto

    Agora voce tem um pequeno PenTest Lab para estudar e treinar exploits e etc..
    para testar abra o Bactrack e o Metasploitable , No backtrack digite

    nmap -sV -O < IP DO METASPLOITABLE>

    veja que o nmap mapeou os serviços ativos e o OS do metasploitable








    fonte: Curso pentest 4linux 2011;
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ;
    Eu ;
    Similar Threads

  • Font Size
    #2
    ...complementando , tmb fiquei sabendo de duas outras ferramentas para quem quiser treinar explorar em serviços WEB
    ambas da OWASP : webgoat, que e um "simulador" de web app vulneravel e o OwaspBwa que e uma maquina virtual que tambem roda com vulnerabilidades web

    Comment

    X
    Working...
    X