Um estouro de buffer ou buffer overflow é uma anomalia em que um programa ao gravar dados excede o limite de buffer e sobrescreve a memória. Isto caracteriza um caso especial de violação de segurança de memória. Isto quase sempre resulta em corrupção de dados adjacentes na pilha, e no caso de um transbordamento disparado por engano, quase sempre fará com que o programa deixe de funcionar ou funcione incorretamente caracterizando um...
Ler MaisBuffer Overflow exploração passo a passo
Metasploit Ataque de Força Bruta Apache Tomcat
Vídeo que mostra ataque de força bruta no Apache Tomcat , ou seja, servidor configurado de forma “errada” … utilizando senhas padrão. Assistir vídeo Contramedida – Utilizar senha FORTE Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores,...
Ler MaisMetasploitable Máquina Virtual para Pentest
A máquina virtual Metasploitable é equipada com sistema LINUX Ubuntu e possui várias “brechas” e serviços vulneráveis para execução de pentest. Você pode baixar a máquina no endereço : http://updates.metasploit.com/data/Metasploitable.zip.torrent e executá-la em uma Virtual Box ou VMPlayer. Abaixo as configurações: System...
Ler MaisObtendo banners de aplicações com Metasploit
A seguir, básica demonstração da técnica de reconhecimento utilizando o Metasploit, extração de versão “banner” serviço SSH. Contramedida : “Ocultação de Banners, segurança por obscuridade” Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da...
Ler MaisMetasploit SCANNER
Todos sabemos que existe o NMAP e várias outras opções de ferramentas para scanner de portas, porém, o Metasploit também possui um módulo bem interessante para varreduras de porta: E isso ai , até a próxima !!! Contramedidas ” Regras de Firewall” Autor: Sílvio César Roxo Giavaroto É MBA...
Ler MaisMeterpreter – Prova do Conceito (download de arquivos do alvo)
O Pentester deve ter em mente que após a realização de testes de penetração, deverá apresentar provas de conceito (PoC – Proof of Concept) e inclusive providenciar relatório circunstanciado. Diante do exposto, apresentarei de forma breve como fazer a extração de informação da máquina comprometida. O cenário a seguir, mostra o comprometimento da máquina alvo através de vulnerabilidade por falta de atualização. Um...
Ler Mais