O Pentester deve ter em mente que após a realização de testes de penetração, deverá apresentar provas de conceito (PoC – Proof of Concept) e inclusive providenciar relatório circunstanciado. Diante do exposto, apresentarei de forma breve como fazer a extração de informação da máquina comprometida. O cenário a seguir, mostra o comprometimento da máquina alvo através de vulnerabilidade por falta de atualização. Um...
Ler MaisMeterpreter – Prova do Conceito (download de arquivos do alvo)
Flame Teria Sido Projetado pelos Estados Unidos e Israel
No início deste mês de junho, fontes governamentais anônimas, aparentemente teriam confirmado que o worm Stuxnet foi desenvolvido através de um esforço conjunto entre os os Estados Unidos e agências do governo israelense. Dois dias antes disso, a existência do conjunto de ferramentas do Flame foi revelada ao público, e a partir daí, muitos pesquisadores de empresas de segurança se encarregaram de descobrir algo que pudesse estar...
Ler MaisEsclarecimentos
O nosso propósito é divulgar conhecimento utilizando ferramentas de pentest na área de Segurança da Informação. Nossa equipe é aficionada por Segurança da Informação, portanto cada vez que podemos contribuir com uma pequena parcela, nos alegramos e criamos forças para buscar o maior valor monetário que uma pessoa pode ter: “conhecimento”. Cada vez que aprofundamos em um assunto, na realidade estamos cada vez mais...
Ler MaisQuebra de senha FTP utilizando HydraGTK
É muito comum “administradores” que utilizam senhas padrões ou fracas, o problema se torna mais grave ainda quando isso ocorre em sistemas que estejam virados para internet. A seguir veremos como acessar um servidor utilizando serviço FTP com senha ‘FRACA”. Primeiramente o invasor teria que checar a existência do serviço FTP, para tal, poderia utilizar o seguinte comando no nmap: nmap -sS -sV...
Ler MaisExploração de SQL Injection com Blind Cat
Ola pessoal !!! Existe uma ferramenta para exploração de SQL Injection bastante interessante, pela qual foi criada com o objetivo de aperfeiçoar as técnicas de exploração relacionadas ao SQL Injection. Com esta ferramenta você poderá aplicar grau de dificuldade nas práticas de injeções SQL, de uma certa forma aprimorando e estabelecendo um nível de segurança em seu código. Confira em: Vídeo Blind...
Ler Mais