Pentest usando o Metasploit Framework

O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético.
Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, e servidores.
Este framework deve ser utilizado com muita cautela e somente para fins éticos.

Veja a official release notes da versão 3.1

Inicialmente instale as dependências necessárias

sudo aptitude install ruby libruby rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems libgtk2-ruby libglade2-ruby svn

Instale o Ruby on rails

sudo gem install -v=1.2.2 rails

* OBS: Eventualmente um erro de versão não encontrada ocorre durante a instalação do ruby, não se preocupe, tente instalar novamente.
Se você instalar uma versão mais atual do ruby, será necessário alterar o arquivo de configuração informando a versão instalada.

Instalando o Metasploit

mkdir -p ~/pentest/metasploit && cd ~/pentest/metasploit

sudo svn co http://metasploit.com/svn/framework3/trunk/

Para atualizá-lo

sudo svn update

 

TUTORIAL NO WINDOWS

 

Objetivo

Ao final desse mini-tutorial seremos capazes de escrever, testar e usar códigos.

Programa Metasploit

O programa Metasploit é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade. Foram desenvolvidos vários módulos de façanha novos como a liberação de versão 2.2, e está disponível para Downloads no site do Metasploit.

Para provadores de penetração, Metasploit está provando ser uma ferramenta inestimável. O programa é provido completamente grátis a usuários. O programa foi testado estável com quatro plataformas primárias; Linux, BSD, MacOS X, e Windows NT.

Downloads

Vamos então aos passos:

01 – passo – Instalação do Metasploit

02 – Passo – Executando comando no prompt da console

Uma vez instalado o programa, simplesmente vá para o local (onde foi instalado o programa Metasploit), e selecione\execute o MSFConsole. Depois de alguns segundos (dependendo da velocidade de seu
computador), a tela de MSFConsole aparecerá conforme imagem. Leve alguns momentos para explorar a tela de consolo digitando help ao msf> lembrete.

03 – Passo – Selecionando exploits

Dentro do msf>prompt, você pode listar os exploits disponíveis com o seguinte comando: show exploits.


(Nota: Esta lista pode variar a depender da versão do Metasploit que possua).

Para informação sobre um comando em particular, você pode usar o comando de info. Você sempre poderá ter certeza do comando se for útil antes de você escutá-lo. Olhemos para informação disponível para o comando lsass_ms04_011. Digite info lsass_ms04_011.

Usar esta façanha, lsass_ms04_011 de uso de tipo ao msf> lembrete. As mudanças prontas para lsass_ms04_011 de msf>. Deste lembrete, você pode especificar as variáveis de ambiente restantes.

04 – Passo – Selecionando o objetivo e exploit relacionado

Ver os objetivos disponíveis, tipo, show targets , ao lembrete. Este comando devolve uma lista de objetivos disponíveis para este comando. Tipo show payloads , para uma lista de cargas úteis disponíveis para a façanha.

Fixar o objetivo, tipo, set TARGET # (onde # indica o número do sistema operacional designado). fixar a carga útil, tipo, set PAYLOAD seguido pelo nome da carga útil que você deseja usar. Note, quando você fixou a carga útil, seu lembrete mudará. Para este exemplo (com
um Windows máquina de XP como o objetivo), uso set TARGET 2 e set PAYLOAD win32_bind. Você também pode usar set TARGET 0 para automaticamente fixado o objetivo para qualquer sistema operacional. Sinta livre para explorar outras cargas úteis!

Para esta comando particular, há outras opções disponível, como mostrado no info screen Você também tem que fixar o RHOST e opções de RPORT, para configurar o LPORT. Através de falta, o valor de RPORT é 139, mas você pode mudar isto manualmente digitando set RPORT ### (onde ### é a porta desejada). Jogo o RHOST digitando set RHOST xx.xx.xx.xx (onde xx representa que o IP designado se dirigem). Para este lab, pode usar você o IP dirigido a uma máquina de lab ou outro computador na internet.

05 – Passo – Completando o Exploit

Quando todos as variáveis foram fixos, você está agora pronto completar a façanha. Você pode fazer assim em um dos dois modos; usando o comando check o modo de cheque de vulnerabilidade é invocado, usando o comando exploit , a façanha selecionada é lançada de fato. (Nota: Em alguns módulos, o check característica não está disponível) Nós usaremos o comando de façanha para lançar a façanha.

Se o sistema designado for vulnerável, você será apresentado com uma interface de linha de comando interativa da máquina designada ou seja vc cairá no prompt de comando . Não desanime se você não conseguir! Isto só significa que a máquina que você está testando não é vulnerável ao ataque!

06 – Passo – Análise

1) Sinta livre para explorar outras façanhas, cargas úteis e opções. Esta é uma ferramenta temerosa para prova de penetração/invasão.
2) Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre quando poderia ter cobrado por isto?
3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit (http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste programa para fazer via Web automaticamente as atualizações.

Bom espero ter contribuído com esse mini-Tutorial.

Mais informações podem ser encontradas diretamente no site.
http://www.metasploit.org

Source do Stuxnet esta disponível na Internet

No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o Stuxnet, um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que atacou as usinas nucleares do Irã. Foi com a descoberta desse malware, que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de vários países.

O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.

Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os Estados Unidos e Israel seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.

Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.

A source disponível é compilada usando o decompiler Hex-Rays e pode ser baixada através do MultiUpload.

Se você é profissional de segurança e programador C, você poderá aprender muitas coisas com o código fonte do stuxnet, por isso não deixe de estuda-lo. Se você é apenas um curioso, você pode baixa-lo, mas será preciso ter conhecimento em linguagem C para entender o malware.

Um vírus extremamente sofisticado e desconcertantemente perigoso disponível na Internet, o que você acha disso?

Fonte

Transferindo as fotos do Facebook para o Google +

20101105142938 Transferindo as fotos do Facebook para o Google +Se você já está meio certo de que vai abandonar o Facebook de vez e migrar para o Google +, porém não quer perder as fotos, você pode ficar tranquilo, não vai precisar upar todas novamente. É claro que sabemos que o Google + veio realmente para concorrer diretamente com o Facebook, mas existe um recurso dentro da nova rede social que permite que você transfira todos as suas fotos, dados, tudo que você quiser!

Os procedimentos são simples, basta logar-se em sua conta do Facebook e suas fotos seriam selecionadas sozinhas, usando o http://move2picasa.com/ para obter mais informações.

Se você deseja migrar do Orkut para o Google + ainda não existe (pelo menos que eu saiba) uma ferramenta que faça todo o procedimento sozinho. Vai no bom e velho manual mesmo!

10 Melhores Distros Linux de segurança (Pen-Test, Forensics & Recovery)

1. BackTrack

Uma inovadora fusão entre WHax e Auditor (WHax antigamente WHoppix).

BackTrack é o resultado da fusão de duas distribuições Linux sobre Penetration Testing, Innovative Whax e Auditor, combinando as melhores características de ambas, e prestando especial atenção aos pequenos detalhes.

Baseado no SLAX (Slackware), BackTrack fornece modularidade do usuário. Isto significa que a distribuição pode ser facilmente personalizado pelo usuário para incluir scripts pessoaisl, ferramentas adicionais, kernels personalizados, etc.

Download do Back l Track

2. Operator

Operator é muito caracterizado inteiramente LiveCD totalmente orientado em torno da segurança da rede (com ferramentas Open Source é claro).

Operator é uma completa distribuição Linux (Debian) que é executado a partir de um único CD de boot e roda inteiramente na memória RAM. O Operator contém um extenso conjunto de ferramentas sobre segurança de rede Open Source que pode ser usado para monitorar e descobrir redes. Isso praticamente pode transformar qualquer PC em um dispositivo de teste de segurança (Pen-Test) sem ter que instalar nenhum software. Operator também contém um conjunto de ferramentas de investigação forense e recuperação de dados que pode ser usado para ajudar na recuperação dos dados no sistema local.

Download Operator

3. PHLAK

PHLAK ou [P]rofessional [H]acker’s [L]inux [A]ssault [K]it é uma distribuição linux LiveCD. PHLAK vem com dois light gui’s (fluxbox e XFCE4), muitas ferramentas de segurança, e um caderno cheio de documentação de segurança. PHLAK é um derivado do Morphix, criado por Alex de Landgraaf.
Focado principalmente em teste de segurança (Pen-Test), PHLAK é um dever para qualquer hacker pro / pen-tester possuí-lo.

Download PHLAK
Outros Mirror’s aqui

4. Auditor

Auditor embora atualmente em curso a fusão com WHax ainda é uma excelente escolha.
A coleção Security Auditor é um Live-system baseado no Knoppix. Sem qualquer instalação, a plataforma de análise é iniciada diretamente do CD-Rom e é totalmente acessível dentro de minutos. Independente do hardware em uso, a coleção de segurança Auditor oferece um ambiente de trabalho padronizado, de modo que o suporte é mais fácil.

Download Auditor

5. LAS Linux

LAS Linux ou Local Area Security é uma distribuição “Live CD”, com uma forte ênfase em ferramentas de segurança e dimensões reduzidas. Atualmente, temos duas versões diferentes de LAS para atender duas necessidades específicas – MAIN e SECSERV. Este projecto foi lançado sob os termos da GPL.

Download L.A.S Linu

6. Knoppix-STD

Knoppix-STD é baseado em Security Tooly Tool. Na verdade, é uma coleção de centenas, senão milhares de ferramentas de segurança open source. É uma distro Linux Live CD, o que significa que ele é executado a partir de um CD na própria memória, sem alterar o sistema operacional nativo do computador host. Seu único objetivo é posto com muitas ferramentas de segurança à sua disposição.

Download Knoppix-STD

7.Helix

A distribuição Helix é focado na computação forense e resposta a incidentes de lado a lado em rede ou teste de penetração (Pen-Test). Ainda assim uma ferramenta muito úti.

Helix é uma distribuição customizada do Knoppix Linux Live CD. Helix é mais do que apenas um Live CD bootável. Você ainda pode iniciar no ambiente de Linux customizado, que inclui o kernel do linux personalizado, excelente detecção de hardware e muitas aplicações forense dedicadas.

Dwonload Helix

8. F.I.R.E

Um pouco fora de data, mas ainda considerado o mais forte solução de boot forense (do tipo open-source). Também tem algumas ferramentas Pen-Test sobre ele.

F.I.R.E é uma distribuição portátil bootable CD Rom com o objetivo de fornecer um ambiente imediato para realizar análise forense, resposta a incidentes, recuperação de dados, antivírus e avaliação de vulnerabilidade.

Download F.I.R.E

9. nUbuntu

nUbuntu ou Network Ubuntu é um novato na arena como LiveCD do Ubuntu.
O principal objetivo do nUbuntu é criar uma distribuição que é derivado do Ubuntu, e adicionar pacotes relacionados a testes de segurança, e remover os pacotes desnecessários, como o Gnome, o Openoffice.org, e Evolution.

A ideia principal é manter a facilidade de utilização de Ubuntu e misturá-la com as ferramentas de teste em redes. Além do uso para a rede e o usuário que testam, o nUbuntu foi desenvolvido para ser uma distribuição desktop para usuários avançados de Linux.

o nUbuntu usa como gerenciador de janelas o Fluxbox o que o torna um pouco mais rápido que o próprio Ubuntu, contudo ainda funcional e simples. Inclui alguns dos melhores programas de segurança para Linux, entre eles se destacam o Wireshark, nmap, dSniff, e Ettercap.

Download nUbuntu

10. INSERT Rescue Security Toolkit

Não possui um foco especial em qualquer área (tem análise de redes, recuperação, antivírus, forense e assim por diante).

INSERT é um completo sistema linux bootable. Ele vem com uma interface gráfica do usuário executando o gerenciador de janelas fluxbox, enquanto continuam sendo suficientemente pequeno para caber em um tamanho de cartão de crédito CD-ROM.
A versão atual é baseado no kernel Linux 2.6.12.5 e Knoppix 4.0.2

Download INSERT

Extra – Knoppix

Não é exatamente uma distro de segurança, mas, definitivamente, a mais racional e harmoniosa distribuição LiveCD. A nova versão (a ser lançado brevemente – Knoppix 5), NTFS emenda escrito habilitado com libntfs+fuse.

KNOPPIX é um CD ou DVD com uma coleção de softwares GNU / Linux, detecção automática de hardware compatível com diversas placas gráficas, placas de som, dispositivos SCSI e USB e outros periféricos. KNOPPIX pode ser usado como um desktop Linux produtivo, CD educacional, sistema de recuperação ou adaptado e usado como plataforma para demonstrações de produtos de software comercial. Não é necessário instalar nada no disco rígido.

Download Knoppi

Recursos úteis:
SecurityDistros
FrozenTech LiveCD List
DistroWatch

Outras
SlackPen
ThePacketMaster
Trinux
WarLinux
Network Security Toolkit
BrutalWare
KCPentrix
Plan-B
PENToo

Fonte

 

Evento: Microsoft Techday

Microsoft Techday

O Microsoft TechDay é uma iniciativa das comunidades MCP Brasil.com, Winsec.org, Codificando.Net. Esse evento apresentará aos profissionais de TI e Desenvolvedores inúmeros recursos técnicos com conteúdo preparado especialmente para o encontro.

O evento ocorrerá em SP-Capital

Você poderá organizar sua agenda tendo como opção diversas apresentações. Conhecerá as últimas versões dos produtos Microsoft e poderá conversar pessoalmente com colaboradores da Microsoft e especialistas de destaque do mercado, como os MVPs. Os participantes do MS TechDay estarão inseridos num privilegiado grupo de profissionais que viverão uma experiência repleta de novas oportunidades, troca de informações e atualização de conhecimentos que vão impulsionar ainda mais suas carreiras.

Se eu conseguir em organziar bem, eu devo ir ao evento!

Para maiores informações:

http://www.mstechday.com/saopaulo/Default.aspx

Unicycle: monociclo com sensores giroscópicos

O Gyroscopic Electric Unicycle utiliza um conjunto de sensores giroscópicos para manter os usuários equilibrados, possui um motor de 1000 watt com capacidade de velocidade máxima de 16kmh. A bateria de  íon-lítio é recarregável e pode durar até duas horas com uma carga de duas horas. O pneu de 16″ é projetado com um invólucro para evitar que as pernas da calça se enrosquem. Com o Unicycle vem ainda uma alça para transporte e adaptador AC. Disponível na Hammacher por USD$1800, pesa 11,34kg.

fonte: GeekChic

Conheça o Physical-to-Virtual (P2V) Migration for Microsoft – alternativa ao MED-V

Fiel ao “E” em seu nome, o MED-V é muito adequado para a empresa. Ele leva a funcionalidade essencial de administração de toda a empresa para grandes implantações. No entanto, isso tem um custo, em termos de licenciamento de software e do esforço necessário para integrar o MED-V no seu ambiente.

O MED-V realmente funciona, mas pode ser um pouco exagerado para implantações que não se estendem entre empresas. Os ambientes menores não precisam de soluções de longo alcance quando seus problemas são apenas alguns usuários com aplicativos incompatíveis. Eles precisam de uma abordagem mais simples.

Essa abordagem mais simples é a razão por trás do Microsoft P2V Migration for Software Assurance, que pode ser obtido no Centro de Download da Microsoft. Embora essa ferramenta resolva a incompatibilidade de aplicativos com a mesma abordagem que o MED-V, ele o faz sem a arquitetura cara do MED-V. Ele simplesmente adiciona alguma funcionalidade ao Microsoft Deployment Toolkit (MDT).

Essa funcionalidade permite virtualizar um computador com Windows XP assim que você o atualiza para o Windows 7. Depois de virtualizado, o computador com Windows XP e seus aplicativos podem ser executados no computador com Windows 7. A principal diferença, no entanto, é que o gerenciamento da instância do Windows XP, junto com suas políticas, aplicativos e configurações, é deixado para outras ferramentas.

A contribuição do P2V Migration na migração de Windows XP para Windows 7 é incluir no meio do processo de instalação (criado pelo MDT) uma etapa que vai converter todo o seu PC com Windows XP (inclui tudo: seus dados, seus aplicativos, etc…) em um PC Virtual para ser acessado de dentro do seu novo Windows 7, baseado na tecnologia Windows XP Mode.
Dessa forma você vai poder usar todos os benefícios do Windows 7 e ainda contar com o Windows XP virtual para executar de maneira transparente seus aplicativos de negócio que ainda dependem do Windows XP ou Internet Explorer 6.
Simplesmente fantástico!
image
Para maiores detalhes:

Customizando a instalação do Windows 7 com Se7en Lite

Procurando uma aplicação tudo-em-um para configurar e ajustar o Windows 7? Bem, aqui é RT Se7en Lite, um aplicativo freeware com recursos intuitivos que permitirá aos usuários personalizar o Windows 7 ou para torná-lo mais leve. Você pode adicionar papéis de parede, ícones, temas, integrar atualizações, drivers, pacotes de idiomas, aplicativos, remover componentes, ativar ou desativar recursos, definições de instalação automática e etc.

components

components

unattended

características:

  •      Você pode integrar as atualizações do Windows, como atualizações de segurança, integrar hotfixes, Integrar drivers de pacotes de idioma e integrar aplicações de terceiros.
  •      Você pode remover todos os componentes indesejáveis ​​de janelas como drivers padrão, serviços, pacotes de idioma, os aplicativos do Windows e outras características.
  •      Desativar ou ajustar os serviços do sistema, Ativar ou desativar tweaks de registro, pode alterar configurações, mexer no painel de controle e ajustes de outro componente.
  •      Criar instalação automática do Windows 7
  •      Customize janelas Alterar e adicionar vários temas, papel de parede de fundo do desktop, Adicione gadgets da barra lateral, Adicionar screen-savers, etc Alterar tela de logon
  •      Criar a imagem ISO bootável, imagem Burn, imagem Split, imagens Export, Dê CD-Label, etc

Customization-Logon

Bootable-create

RT Se7en Lite é uma ferramenta perfeita freeware para todos os usuários do Windows 7 com toneladas de recursos nunca visto em uma ferramenta gratuita. Você pode  personalizar, configurar o Windows 7 com esta ferramenta. Por favor, note que esta ferramenta é gratuita somente para uso pessoal.

Download RT Se7en Lite

Fonte

Evento: Vale Security Conference

A Vale Security Conference é uma iniciativa inovadora composta por pesquisadores e profissionais de segurança da informação que visa trazer ao Vale do Paraíba conhecimentos relevantes sobre os problemas relacionados ao uso das tecnologias, sua segurança, bem como o desenvolvimento de ações preventivas, sejam estas para o mundo corporativo, acadêmico ou para a sociedade em geral.

O principal objetivo desta conferência é integrar o Vale do Paraíba no cenário brasileiro de segurança da informação disseminando conhecimento através das experiências dos palestrantes e discutindo rumos e aplicações tecnológicas.

Visa também agregar valor à formação dos jovens profissionais demonstrando os principais temas e novas abordagens sobre o cenário de segurança da informação.

AGENDA: 3 E 4 DE SETEMBRO

Dia 03

Horário Atividade
08:00 Credenciamento
09:00 Abertura
09:20 Você confia nas aplicações desenvolvidas para sistemas operacionais mobile?
10:20 Infiltração Policial na Internet
11:20 Técnicas de Intrusão
(Ferramentas Open Source)
12:30 Almoço
13:30 SQL Injection – Pwning a Windows Box!!!
14:30 Global Security Report – Trustwave
15:30 Coffee Break
16:00 Exploit code injection in CMS Systems
17:00 Projeto MUFFIN de Resposta a Incidentes: Uma receita para causar indigestão nos malwares
18:00 You Spent All That Money And You Still Got Owned????
19:00 New strategies to combat evolving security threats based on Microsoft products and security responses

Dia 04

Horário Atividade
08:30 Codificação Segura
09:30 Construindo um analisador de executáveis PE
10:30 Metasploit Framework: A Lightsaber for Pentesters
11:30 Inception: Tips and tricks about reversing vulnerabilities!
12:30 Almoço
13:30 Aplicando melhorias de segurança no JBossAS
14:30 FOG Computing – Quando Cloud Computing #FAIL
15:30 Coffee Break
16:00 As múltiplas faces dos crimes de alta tecnologia
17:00 Behind the Scenes: Security Research
18:00 Divulgação dos Ganhadores – Security Games
18:40 Encerramento

Dependendo da minha correria em setembro, eu devo ir!

Para maiores informações:  http://www.valesecconf.com.br/index.html

Microsoft Safety Scanner – Antivírus offline no Windows PE

Dica do Rafael Bernades, no blog do pessoal do Cooperati

Essa ferramenta é muito útil para escanear máquinas antes do sistema ligar. Um antivírus offline pode agir melhor do que um online. Vou demonstrar aqui como montar um disco do Windows PE (que já é uma dica boa), como adicionar softwares no Windows PE (no caso o Safety Scanner) e ainda como fazer um pendrive bootável!!!O interessante é que você pode colocar o Windows PE no seu WDS, como se fosse uma opção de instalação normal. Assim você teria uma ferramenta com várias possibilidades diretamente do boot PXE.

Você pode baixar o safety scanner em vários locais, tem esse aqui do baixaki.

*Atenção, vai ser necessário que você tenha o Windows AIK. Siga as instruções desse post aqui, para saber mais sobre o WAIK.

Criando uma ISO do Windows PE + Safety Scanner

  1. Abra o prompt de comando do WAIK (não é o cmd normal)
  2. copype.cmd x86 c:\img (diretório escolhido para armazenar os arquivos para a ISO)
  3. dism /mount-wim /wimfile:c:\img\winpe.wim /index:1 /mountdir:c:\img\mount
  4. dism /image:c:\img\mount /set-scratchspace:512
  5. copy msert.exe c:\img\mount\windows\system32
    Nota: Esse msert.exe é o executável do Safety Scanner que você baixou. Aponte para o local aonde você colocou ele.
  6. dism /unmount-wim /mountdir:c:\img\mount /commit
  7. copy c:\img\winpe.wim c:\img\iso\sources\boot.wim
  8. oscdimg -n -bc:\img\etfsboot.com c:\img\iso c:\img\img.iso (pronto! ISO gerada)

Offline.Antivirus.Windows.PE.3.0.Scratch.Space

No Windows 7, você pode clicar com o botão direito e gravar a ISO em um CD ou DVD! Fácil, fácil.

 

Criar um USB bootável com o WinPE + Microsoft Safety Scanner

  1. diskpart
  2. list disk
  3. select disk #
    Troque a ‘#’ pelo número exibido para o seu pendrive no comando list disk. Cuidado! Se escolher o número do seu disco local, poderá apagar tudo dele!
  4. clean
  5. create partition primary
  6. select partition 1
  7. active
  8. format quick fs=fat32
  9. assign
  10. exit
  11. copype.cmd x86 c:\img
  12. dism /mount-wim /wimfile:c:\img\winpe.wim /index:1 /mountdir:c:\img\mount
  13. dism /image:c:\img\mount /set-scratchspace:512
  14. copy msert.exe c:\img\mount\windows\system32
    Nota: Esse msert.exe é o executável do Safety Scanner que você baixou. Aponte para o local aonde você colocou ele.
  15. dism /unmount-wim /mountdir:c:\img\mount /commit
  16. copy c:\img\winpe.wim c:\img\iso\sources\boot.wim
  17. xcopy c:\img\iso\*.* /e g:\
    Nota: “g:” é a letra referente ao seu pendrive.