Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Para o pessoal noob, uma ajuda!

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Para o pessoal noob, uma ajuda!

    Um mapa mental utilizado para organizar seu ataque! Eu sou meio iniciante, então por favor, caso achem algum erro, me avisem que eu vou lá e troco, ele foi criado com o intuito de me orientar, mas resolvi compartilhar com a comunidade. Caso gostou, ou achou uma boa iniciativa, o botão obrigado é logo abaixo do meu post, até a próxima.
    “To escape criticism – do nothing, say nothing, be nothing.” – Elbert Hubbard

  • Font Size
    #2
    Cara, não sei vc, mas muitos usam o Havij sem ter pelo menos noção do funcionamento do programa, e já que vc é iniciante, pq n fazer do modo manual, assim vc terá mais conhecimento.

    Apenas uma crítica construtiva, nada pessoal.
    att.



    areax@hotmail.com



    Comment


    • Font Size
      #3
      Excelente o seu trabalho. Ajuda muito em organizar o ataque!!
      Web App Penetration Testing and Ethical Hacking (GWAPT) - Sans.org

      Certified Ethical Hacker (CEH) - www.eccouncil.org

      Auditoria e Segurança

      Comment


      • Font Size
        #4
        Bem interessante, valeu pelo post (:




        Comment


        • Font Size
          #5
          Postado Originalmente por areax Ver Post
          Cara, não sei vc, mas muitos usam o Havij sem ter pelo menos noção do funcionamento do programa, e já que vc é iniciante, pq n fazer do modo manual, assim vc terá mais conhecimento.

          Apenas uma crítica construtiva, nada pessoal.
          att.
          Sobre as injeções SQLs eu ainda não dei uma estudada sobre os funcionametos da ferramenta, e eu sei que uma rápida pesquia no google me traria diversos tutoriais interessantes sobre o assunto explicando, mas se você tiver algum tutorial que goste, ou mesmo fez em relação a esse assunto, ficaria muito agradecido se você postasse, obrigado.
          “To escape criticism – do nothing, say nothing, be nothing.” – Elbert Hubbard

          Comment


          • Font Size
            #6
            Não acho muito graça em deletar a index do site e upar uma index própria e ficar zuando o site, tem mais coisas para fazer com um site invadido --"

            Como o Areax disse, faça de modo manual, eu usei muito havij, mas percebi que no modo manual não sabia muito, começei a tentar invadir pelo modo manual e pelo menos se faltar o scanner, no modo manual eu consigo (Não Blind SQLi ou quando as tabelas não ficam à amostra, ai complica um pouco)

            @Alguém sabe como compilar um exploit em C em uma máquina em que não há o comando do gcc? Ou em relação a exploits em Perl/Python, como compilar, se for realmente necessário, ou já posso simplesmente executá-las no netcat (E sobre remote/local, remote seria Eu -> comandos -> exploit upado no servidor, Local seria: Eu -> comandos na minha máquina -> exploit -> servidor?)

            Comment


            • Font Size
              #7
              Postado Originalmente por Speender Ver Post
              Não acho muito graça em deletar a index do site e upar uma index própria e ficar zuando o site, tem mais coisas para fazer com um site invadido --"

              Como o Areax disse, faça de modo manual, eu usei muito havij, mas percebi que no modo manual não sabia muito, começei a tentar invadir pelo modo manual e pelo menos se faltar o scanner, no modo manual eu consigo (Não Blind SQLi ou quando as tabelas não ficam à amostra, ai complica um pouco)

              @Alguém sabe como compilar um exploit em C em uma máquina em que não há o comando do gcc? Ou em relação a exploits em Perl/Python, como compilar, se for realmente necessário, ou já posso simplesmente executá-las no netcat (E sobre remote/local, remote seria Eu -> comandos -> exploit upado no servidor, Local seria: Eu -> comandos na minha máquina -> exploit -> servidor?)
              Mas você utiliza Windows e instalou o compilador de C para fazer a compilação? Porque eu só sei esse metódo.

              Voltado a primeira parte do seu post, eu consegui achar brechas em vários sites com baixa proteção via HAVIJ, e nunca sequer modifiquei um arquivo neles, gosto apenas de achar caminhos de entrada nos servidores, também não modifico Index.html.

              Conheces algum tutorial/apostila que você recomende para aprender a fazer manualmente o processo de injeção?
              “To escape criticism – do nothing, say nothing, be nothing.” – Elbert Hubbard

              Comment


              • Font Size
                #8
                @Alguém sabe como compilar um exploit em C em uma máquina em que não há o comando do gcc? Ou em relação a exploits em Perl/Python, como compilar, se for realmente necessário, ou já posso simplesmente executá-las no netcat (E sobre remote/local, remote seria Eu -> comandos -> exploit upado no servidor, Local seria: Eu -> comandos na minha máquina -> exploit -> servidor?)
                Olha praticamente todos os Linux da vida tem o GCC instalado, no Windows tú pode usar o Dev-C++ pra compilar.

                Pra exploits em perl ou em python você não compila, apenas interpreta o script, e não, você não pode executa-los com o netcat. Pra interpretar exploits em perl no Windows tú pode usar o Active Perl, e nesse link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... tú encontra o Pyton pra Windows. No linux provavelmente já deve ter o perl, caso não tenha tú acha fácil no Google, a mesma coisa para o python.




                Comment


                • Font Size
                  #9
                  Sho7

                  Então os exploits em Perl/Python, são exploits que executo na minha máquina? Já tentei executar os exploits pelo netcat mas sempre retorna algum erro,

                  Eu tenho o Active Perl, mas não entendi ainda como executar exploits que se conectem da minha máquina a máquina do servidor e de root (isso se for realmente possível desse jeito), se puder poderia me explicar como funciona exploits desse tipo?

                  Comment


                  • Font Size
                    #10
                    Cara, para rodar exploits em Perl, de o comando "perl nomedoexploit.pl"
                    Para linguagens Python, de o comando "python nomedoexploit.py"
                    (sem aspas)

                    Se vc tem dúvidas de como usá-los, geralmente os exploits já vem com o manual, normalmente encontrados em algum documento, exemplo: README, ou na própria execução dele.

                    att.



                    areax@hotmail.com



                    Comment


                    • Font Size
                      #11
                      Então os exploits em Perl/Python, são exploits que executo na minha máquina? Já tentei executar os exploits pelo netcat mas sempre retorna algum erro,
                      Essa tua dúvida tá meio assim... Mas deixa eu ver se eu consigo explicar direitinho (:
                      Tipo, exploits que tu vai executar na tua máquina para ter acesso a outra, são exploits remotos, não importa a linguagem. Ou seja, não é só porque são Perl ou Python que tú vai executar na tua máquina, existem muitos exploits locais em Perl e Python.

                      Eu tenho o Active Perl, mas não entendi ainda como executar exploits que se conectem da minha máquina a máquina do servidor e de root (isso se for realmente possível desse jeito), se puder poderia me explicar como funciona exploits desse tipo?
                      Se tú já tem o Active Perl instalado, usa o comando que o areax citou, "perl exploit.pl" no prompt de comando, um exemplo de exploit remoto feito em perl é esse aqui: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... tenta ver ai como ele funciona, logo após que tú mandar o perl interpreta-lo, ele vai te pedir um argumento, que vai ser o host alvo o qual o exploit vai tentar se conectar, e caso consiga isso, enviar o shellcode que vai adicionar um usuário com poderes administrativos no computador atacado. Acho que nem preciso lembrar de que o alvo precisar ter o software bugado instalado né?

                      Ps: praticamente a mesma coisa para Phyton.




                      Comment

                      X
                      Working...
                      X