Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Vamos mostrar um modo prático de quebrar a senha de um ramal em poucos segundos ou minutos. Nesta tela verificamos que foi feito um acesso via SSH e o nosso objetivo é o arquivo sip.conf, pela qual encontra -se os ramais configurados. Fig 1 Tudo isso é para mostrar a varredura prática, através das ferramentas a seguir. Nosso ramal 100 está com a senha 1020 e nosso ramal 200...
Ler MaisQuebrando senhas de ramais PABX-VOIP – Asterisk
Varredura em PABX-VOIP – Asterisk
Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno artigo estarei demonstrando varreduras em um PABX-VOIP rodando na nuvem, pela qual levantaremos algumas informações. O servidor VOIP foi criado exclusivamente para testes e está rodando nativamente o Asterisk. O motivo da apresentação é informar os riscos, de forma que possamos buscar alternativas melhores para proteção do nosso ambiente. Montei a estrutura do...
Ler MaisExplorando Falha MS12-020 RDP Windows 7 Ultimate
Neste pequeno tutorial você aprenderá explorar a vulnerabilidade MS12-020 RDP, contida no Windows 7 Ultimate. Para saber mais sobre a vulnerabilidade você pode ler o artigo http://aluigi.org/adv/ms12-020_leak.txt. A vulnerabilidade afeta todos os sistemas operacionais Windows com acesso a Desktop Remoto, caso ocorra sucesso no ataque a tela azul será mostrada. 1.) Utilizar o exploit ms12_020_maxchannelids mostrado na tela a...
Ler MaisGanhando acesso UNIX através de vulnerabilidade distcc
Neste pequeno tutorial mostrarei como ganhar acesso a um sistema UNIX explorando vulnerabilidade distcc: Links de referência vulnerabilidade: http://cve.mitre.org/cgi-bin/cvename.cgi?name=2004-2687 http://www.osvdb.org/13378 http://distcc.samba.org/security.html Vamos colocar o metasploit em ação: Após nossa pesquisa, vamos ver nossas opções: Vamos setar...
Ler MaisMini Curso de Introdução ao Metasploit
Keylogging Metasploit
Neste pequeno tutorial, mostrarei como utilizar a técnica de keylogging após comprometer um host. Para ganho de acesso, utilizarei uma máquina rodando Windows XP SP3, exploração do serviço SMB ms08_067_netapi. 1º) Comprometendo o alvo: 2º) Analisando os processos ps: 3º) Migrando o processo...
Ler Mais