Pompem – Exploit Finder

Pompem Exploit Finder

A busca por Exploits é algo rotineiro durante um processo de Pentest, pensando nisso a equipe Relax Lab desenvolveu a Pompem – Exploit Finder.

Pompem é uma ferramenta de código aberto, projetada para automatizar a busca por exploits nos maiores Databases. Desenvolvida em Python, tem um sistema de busca avançado, facilitando assim o trabalho de Pentesters e Hackers Ético. Na sua versão atual, realiza pesquisas nos seguintes Databases:Exploit-db1337DayPacketstorm Security


Sua instalação pode ser feita via clonagem do GIT

git clone https://github.com/rfunix/Pompem.git Pompem-dev

E também Download dos arquivos em .zip DOWNLOAD

Seu uso é simples e intuitivo, abaixo PrintScreen de seu layout inicial:

Pompem - Exploit Finder - Layout Inicial

Realizando uma busca por Exploits para telnet:

Pompem - Exploit Finder - Search Telnet Exploits

A ferramenta também disponibiliza que o resultado seja salvo em HTML, bastando utilizar a flag –html.

Pompem - Exploit Finder - Resultado em HTML

 

Mais informações e código fonte da ferramenta, podem ser encontradas no GIT do projeto: https://github.com/rfunix/Pompem/

 

 

Relax Lab é uma equipe formada por:
Rafael Francischini ( Programmer and Ethical Hacking) –  @rfunix
Bruno Fraga (Security Research) – @brunofraga_net

Fonte:BrasilPentest

Hackers já haviam invadido empresa por sistema de ar-condicionado e máquina de salgadinhos, agora invadem por cardápio de restaurante

Incapazes de invadir a rede de computadores numa grande empresa de petróleo, hackers infectaram com um malware o cardápio online de um restaurante chinês muito utilizado pelos funcionários. Ao escolherem seu almoço, eles acidentalmente baixaram um código que deu aos agressores uma base na ampla rede computacional da empresa.

lição com o incidente ficou clara: empresas que procuram proteger seus sistemas contra hackers e espiões do governo precisam procurar vulnerabilidades nos locais mais improváveis.

 

Na recente invasão do cartão de pagamentos da Target, hackers ganharam acesso aos registros da loja através do sistema de ar condicionado. [O sistema da Target, segunda rede de varejo dos EUA, sofreu um ataque em dezembro do ano passado, com o qual os criminosos roubaram dados de cartões de crédito de 40 milhões de clientes.] Em outros casos, hackers usaram impressoras, termostatos e equipamentos de videoconferência.

Os invasores instalaram um malware na rede dos equipamentos POS (ponto de venda) que processam o pagamento via cartões de crédito e débito. Através do malware os dados dos cartões foram copiados e transferidos para servidores em outros países, incluindo o Brasil. O ataque ocorreu justamente antes do feriado de Thanksgiving e da famosa Black Friday quando milhões de pessoas correm aos estabelecimentos para se aproveitar das ofertas. O acesso à rede se deu via um provedor externo de manutenção de ar condicionado, supostamente com acesso a fim de monitorar a temperatura e funcionamento dos equipamentos de refrigeração. Os criminosos roubaram a senha da empresa, obtiveram livre acesso à rede da Target e implantaram um malware nos equipamentos de ponto de venda. Tiveram tempo suficiente para testar primeiro em alguns antes de instalar em todos os POS. Com certeza não esperavam da vítima nenhum tipo de monitoração. Como de praxe o problema foi detectado bem depois.

 

“A beleza é que ninguém presta atenção nesses dispositivos”, declara George Kurtz, presidente da Crowdstrike, outra firma de segurança. “Então é bastante fácil para o intruso se esconder”.