Neste pequeno tutorial, mostrarei como utilizar a ferramenta fcrackzip, contida em password Forensics Tools BT5r3. Com o fcrackzip é possível quebrar senhas de arquivos .ZIP. 1°) Passo: Crie o arquivo .ZIP e coloque uma senha, no meu caso criei o arquivo de nome secreto.zip e utilizei a senha 123. 2º ) Passo: Vamos utilizar o método de quebra por dicionário, então crie um dicionário de senhas, aqui eu criei o arquivo de...
Ler MaisPassword Forensics Tools fcrackzip
Lançado Livro Back|Track Pt-br
Caros usuários, agora em português , livro Back|Track BACKTRACK LINUX Auditoria e Teste de Invasão em Redes de Computadores (Primeira edição, 2013) Autor: Sílvio César Roxo Giavaroto e Gerson Raimundo Dos Santos Nº de páginas: 248 pg Peso: 359 g Formato: 16 X 23 cm Impressão: off-set p/b Lombada: 1,3 cm Encadernação: Brochura ISBN (impresso): 978-85-399-0374-0 ISBN (e-book): 978-85-399-0383-2 Código de...
Ler MaisNMAP Ninja
A ferramenta NMAP é sem dúvida uma das melhores opções quando o assunto é varreduras de portas. No Backtrack os arquivos de configuração podem ser encontrados em /usr/local/share/nmap/. Quando usuário root, varreduras furtivas podem ser executadas, exemplo exame SYN. A seguir executaremos uma simples varredura utilizando o método TCP Connect -sT, devemos ter em mente que é o escaneamento mais barulhento que existe, pois executa o...
Ler MaisInjeção de Códigos com Web Shells
Algumas vezes o Pentester poderá se deparar com aplicações web, principalmente aplicações que contenham sistemas de UPLOAD de arquivos. O PERIGO ocorre quando o sistema é desenvolvido por um “programador” não muito preocupado com a segurança, ou que não esteja totalmente qualificado para tal desenvolvimento, bastaria um simples erro de validação de campo ou tipo de arquivo a ser recebido para colocar o servidor em risco. A...
Ler MaisExploit VSFTPD 2.3.4
Neste pequeno tutorial mostrarei como explorar a falha do VSFTPD 2.3.4, nosso alvo uma máquina Metasploitable rodando o serviço VSFTPD 2.3.4, vamos lá!!! 1º Passo – Varredura através do Metasploit: 2º Passo – Setando o exploit: 3º Passo – Configurando e aplicando o exploit: 4º Passo – Executando comandos na máquina comprometida: É isso ai, até a próxima! ...
Ler Mais