O que é Servidor e Cliente?
Para este tutorial seguiremos os seguintes passos:
1 - Coletando Dados
2 - Explorando
3 - Invadindo
4 - Pegando Root
1 - Coletando Dados
Nesta parte usaremos scanners, o que são eles?
Se você quiser invadir um site hospedado em um servidor, você deve utilizar um scanner de vulnerabilidades para web, como por exemplo o Acunetix:
Este scanner ira buscar vulnerabilidades no site, php injection, sql injection, entre outras.
Se você quiser explorar vulnerabilidades em um computador ou servidor através de falhas em seus programas utilizaremos o nmap para fazer um fingerprint:
Após detectar os programas rodando no alvo que você vai atacar vamos ao passo 2.
2 - Explorando
Esta parte muitos tem dificuldades, então vamos dividi-la em 2:
1 - Sites
A invasão de sites é mais simples, por exemplo se você detectou ?Php Injection? no Acunetix, use a ferramenta de busca do própio site e verá um tutorial sobre como explora-la, caso seja um vulnerabilidade mais complexa utilize o Google.
2 - PC-s
Aqui esta a parte mais dificil, a execução de exploits e códigos maliciosos?
Sugiro que você leia os seguintes tutoriais:
Exploits: Entendimento e Uso (Breve estarei postando)
Utilização do MetaSploit
O que nos leva ao passo 3.
3 - Invadindo
Para invadirmos você devera pegar o programa mais antigo do alvo (quanto mais antigo e conhecido o programa mais chances ele tem de estar vulneravel) e procurar um exploit para explora-lo, dependendo do exploit vai abrir a shell
Ex: Pidgin MSN <= 2.5.8 (menor ou igual a versão 2.5., você procurará lá e vai ver algo como ?Pidgin MSN <= 2.5.8 Remote Code Execution Exploit?, conforme a materia ?Exploits: Entendimento e Uso? Code Execution possibilitará a execução de códigos, normalmente abrirá a shell.
4 - Pegando Root
Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, mas não possui controle total no alvo o que fazer?
Windows:
Execute o seguinte comando:
Vai lhe mostrar os usuários que já estão cadastrados no servidor, um exemplo:
Irá aparecer a mensagem ?Comando concluído com Exito?. Agora sim temos uma conta de usuário no servidor, mas só como usuário não vamos poder acessar, então para adicionar o usuário ?exploit? para o grupo de Administradores do Servidor precisamos executar o seguinte comando:
Pegando root no windows foi autoria de #Expl0it
Linux:
No linux você deve saber o nome do kernel
Para isso iremos digitar Uname -a no shell o que retornará algo como:
A partir disto devemos procurar um exploit de Privilege Escalation com o nome do kernel.
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Bons estudos
creditos: samukt
fonte: inw-seguranca
Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador. Wikipedia
1 - Coletando Dados
2 - Explorando
3 - Invadindo
4 - Pegando Root
1 - Coletando Dados
Nesta parte usaremos scanners, o que são eles?
Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviços inseguros escutando em portas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante. Wikipedia
Este scanner ira buscar vulnerabilidades no site, php injection, sql injection, entre outras.
Se você quiser explorar vulnerabilidades em um computador ou servidor através de falhas em seus programas utilizaremos o nmap para fazer um fingerprint:
You Tube
[ame]http://www.youtube.com/watch?v=n1txtGWXvHA&feature=player_embedded[/ame]
[ame]http://www.youtube.com/watch?v=n1txtGWXvHA&feature=player_embedded[/ame]
Após detectar os programas rodando no alvo que você vai atacar vamos ao passo 2.
2 - Explorando
Esta parte muitos tem dificuldades, então vamos dividi-la em 2:
1 - Sites
A invasão de sites é mais simples, por exemplo se você detectou ?Php Injection? no Acunetix, use a ferramenta de busca do própio site e verá um tutorial sobre como explora-la, caso seja um vulnerabilidade mais complexa utilize o Google.
2 - PC-s
Aqui esta a parte mais dificil, a execução de exploits e códigos maliciosos?
Sugiro que você leia os seguintes tutoriais:
Exploits: Entendimento e Uso (Breve estarei postando)
Utilização do MetaSploit
O que nos leva ao passo 3.
3 - Invadindo
Para invadirmos você devera pegar o programa mais antigo do alvo (quanto mais antigo e conhecido o programa mais chances ele tem de estar vulneravel) e procurar um exploit para explora-lo, dependendo do exploit vai abrir a shell
Shell é um pedaço de software que fornece uma interface para os usuários um sistema operacional que permite o acesso aos serviços do kernel. Wikipedia
4 - Pegando Root
Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, mas não possui controle total no alvo o que fazer?
Windows:
Execute o seguinte comando:
net user
net user exploit exploit /add
net localgroup exploit /add
Linux:
No linux você deve saber o nome do kernel
Em computação, o núcleo ou cerne (em inglês: kernel) é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware. Wikipedia
Linux ubuntu 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:57:59 UTC 2009 i686 GNU/Linux
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Privilege Escalation é o ato de explorar um bug ou falha em um software aplicativo para obter acesso a recursos que normalmente teria sido protegido de um aplicativo ou usuário . The result is that the application performs actions with more privileges than intended by the application developer or system administrator . O resultado é que o aplicativo executa ações com mais privilégios do que o pretendido pelo desenvolvedor do aplicativo ou o administrador do sistema. Wikipedia
creditos: samukt
fonte: inw-seguranca
Comment