O que é Servidor e Cliente?
Para este tutorial seguiremos os seguintes passos:
1 - Coletando Dados
2 - Explorando
3 - Invadindo
4 - Pegando Root
1 - Coletando Dados
Nesta parte usaremos scanners, o que são eles?
Se você quiser invadir um site hospedado em um servidor, você deve utilizar um scanner de vulnerabilidades para web, como por exemplo o Acunetix:
![](http://www.inw-seguranca.com/wordpress/wp-content/acunetix.jpg)
Este scanner ira buscar vulnerabilidades no site, php injection, sql injection, entre outras.
Se você quiser explorar vulnerabilidades em um computador ou servidor através de falhas em seus programas utilizaremos o nmap para fazer um fingerprint:
Após detectar os programas rodando no alvo que você vai atacar vamos ao passo 2.
2 - Explorando
Esta parte muitos tem dificuldades, então vamos dividi-la em 2:
1 - Sites
A invasão de sites é mais simples, por exemplo se você detectou ?Php Injection? no Acunetix, use a ferramenta de busca do própio site e verá um tutorial sobre como explora-la, caso seja um vulnerabilidade mais complexa utilize o Google.
2 - PC-s
Aqui esta a parte mais dificil, a execução de exploits e códigos maliciosos?
Sugiro que você leia os seguintes tutoriais:
Exploits: Entendimento e Uso (Breve estarei postando)
Utilização do MetaSploit
O que nos leva ao passo 3.
3 - Invadindo
Para invadirmos você devera pegar o programa mais antigo do alvo (quanto mais antigo e conhecido o programa mais chances ele tem de estar vulneravel) e procurar um exploit para explora-lo, dependendo do exploit vai abrir a shell
Ex: Pidgin MSN <= 2.5.8 (menor ou igual a versão 2.5., você procurará lá e vai ver algo como ?Pidgin MSN <= 2.5.8 Remote Code Execution Exploit?, conforme a materia ?Exploits: Entendimento e Uso? Code Execution possibilitará a execução de códigos, normalmente abrirá a shell.
4 - Pegando Root
Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, mas não possui controle total no alvo o que fazer?
Windows:
Execute o seguinte comando:
Vai lhe mostrar os usuários que já estão cadastrados no servidor, um exemplo:
Irá aparecer a mensagem ?Comando concluído com Exito?. Agora sim temos uma conta de usuário no servidor, mas só como usuário não vamos poder acessar, então para adicionar o usuário ?exploit? para o grupo de Administradores do Servidor precisamos executar o seguinte comando:
Pegando root no windows foi autoria de #Expl0it
Linux:
No linux você deve saber o nome do kernel
Para isso iremos digitar Uname -a no shell o que retornará algo como:
A partir disto devemos procurar um exploit de Privilege Escalation com o nome do kernel.
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Bons estudos
creditos: samukt
fonte: inw-seguranca
Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador. Wikipedia
1 - Coletando Dados
2 - Explorando
3 - Invadindo
4 - Pegando Root
1 - Coletando Dados
Nesta parte usaremos scanners, o que são eles?
Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviços inseguros escutando em portas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante. Wikipedia
![](http://www.inw-seguranca.com/wordpress/wp-content/acunetix.jpg)
Este scanner ira buscar vulnerabilidades no site, php injection, sql injection, entre outras.
Se você quiser explorar vulnerabilidades em um computador ou servidor através de falhas em seus programas utilizaremos o nmap para fazer um fingerprint:
You Tube
[ame]http://www.youtube.com/watch?v=n1txtGWXvHA&feature=player_embedded[/ame]
[ame]http://www.youtube.com/watch?v=n1txtGWXvHA&feature=player_embedded[/ame]
Após detectar os programas rodando no alvo que você vai atacar vamos ao passo 2.
2 - Explorando
Esta parte muitos tem dificuldades, então vamos dividi-la em 2:
1 - Sites
A invasão de sites é mais simples, por exemplo se você detectou ?Php Injection? no Acunetix, use a ferramenta de busca do própio site e verá um tutorial sobre como explora-la, caso seja um vulnerabilidade mais complexa utilize o Google.
2 - PC-s
Aqui esta a parte mais dificil, a execução de exploits e códigos maliciosos?
Sugiro que você leia os seguintes tutoriais:
Exploits: Entendimento e Uso (Breve estarei postando)
Utilização do MetaSploit
O que nos leva ao passo 3.
3 - Invadindo
Para invadirmos você devera pegar o programa mais antigo do alvo (quanto mais antigo e conhecido o programa mais chances ele tem de estar vulneravel) e procurar um exploit para explora-lo, dependendo do exploit vai abrir a shell
Shell é um pedaço de software que fornece uma interface para os usuários um sistema operacional que permite o acesso aos serviços do kernel. Wikipedia
4 - Pegando Root
Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, mas não possui controle total no alvo o que fazer?
Windows:
Execute o seguinte comando:
net user
net user exploit exploit /add
net localgroup exploit /add
Linux:
No linux você deve saber o nome do kernel
Em computação, o núcleo ou cerne (em inglês: kernel) é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware. Wikipedia
Linux ubuntu 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:57:59 UTC 2009 i686 GNU/Linux
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Privilege Escalation é o ato de explorar um bug ou falha em um software aplicativo para obter acesso a recursos que normalmente teria sido protegido de um aplicativo ou usuário . The result is that the application performs actions with more privileges than intended by the application developer or system administrator . O resultado é que o aplicativo executa ações com mais privilégios do que o pretendido pelo desenvolvedor do aplicativo ou o administrador do sistema. Wikipedia
creditos: samukt
fonte: inw-seguranca
Comment