content top

Ganhando acesso UNIX através de vulnerabilidade distcc

Ganhando acesso UNIX através de vulnerabilidade distcc

Neste pequeno tutorial mostrarei como ganhar acesso a um sistema UNIX explorando vulnerabilidade distcc: Links de referência vulnerabilidade: http://cve.mitre.org/cgi-bin/cvename.cgi?name=2004-2687 http://www.osvdb.org/13378 http://distcc.samba.org/security.html Vamos colocar o metasploit em ação:                 Após nossa pesquisa, vamos ver nossas opções:       Vamos setar...

Ler Mais

Criando Wordlists com o Crunch

Criando Wordlists com o Crunch

Haverá momentos em que o pentest deverá improvisar…. exemplo, criar seu próprio dicionário ou wordlist para técnicas de quebra de senha. No BackTrack, uma ferramenta poderosa para esse tipo de missão é o Crunch, o aplicativo pode criar dicionários complexos e poderosos, porém deve se levar em consideração o tamanho e tempo dos arquivos que serão gerados, pois um arquivo com combinações de quatro caracteres contento...

Ler Mais

Lista de Portas TCP

Parece uma coisa simples, mas acreditem,  muitos desconhecem !!! Acesse : portas

Ler Mais

Mini Curso de Introdução ao Metasploit

Mini Curso de Introdução ao Metasploit

Acessem o mini curso de introdução ao Metasploit.

Ler Mais

Keylogging Metasploit

Keylogging Metasploit

            Neste pequeno tutorial, mostrarei como utilizar a técnica de keylogging após comprometer um host. Para ganho de acesso, utilizarei uma máquina rodando Windows XP SP3, exploração do serviço SMB ms08_067_netapi. 1º) Comprometendo o alvo:               2º) Analisando os processos  ps:     3º) Migrando o processo...

Ler Mais
content top