content top

Buffer Overflow exploração passo a passo

Buffer Overflow exploração passo a passo

Um estouro de buffer ou buffer overflow é uma anomalia em que um programa ao gravar dados excede o limite de buffer e sobrescreve a memória. Isto caracteriza um caso especial de violação de segurança de memória. Isto quase sempre resulta em corrupção de dados adjacentes na pilha, e no caso de um transbordamento disparado por engano, quase sempre fará com que o programa deixe de funcionar ou funcione incorretamente caracterizando um...

Ler Mais

Metasploit Ataque de Força Bruta Apache Tomcat

Metasploit Ataque de Força Bruta Apache Tomcat

Vídeo que mostra ataque de força bruta no Apache Tomcat , ou seja, servidor configurado de forma “errada” … utilizando senhas padrão. Assistir  vídeo        Contramedida – Utilizar senha FORTE         Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores,...

Ler Mais

Metasploitable Máquina Virtual para Pentest

Metasploitable Máquina Virtual para Pentest

A máquina virtual Metasploitable é equipada com sistema LINUX Ubuntu e possui várias “brechas” e serviços vulneráveis para execução de pentest. Você pode baixar a máquina no endereço : http://updates.metasploit.com/data/Metasploitable.zip.torrent e executá-la em uma Virtual Box ou VMPlayer.             Abaixo as configurações: System...

Ler Mais

Obtendo banners de aplicações com Metasploit

Obtendo banners de aplicações com Metasploit

A seguir, básica demonstração da técnica de reconhecimento utilizando o Metasploit, extração de versão “banner” serviço SSH.                   Contramedida : “Ocultação de Banners, segurança por obscuridade”         Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da...

Ler Mais

Metasploit SCANNER

Metasploit SCANNER

Todos sabemos que existe o NMAP  e várias outras opções de ferramentas para scanner de portas, porém, o Metasploit também possui um módulo bem interessante para varreduras de porta:               E isso ai , até a próxima !!!     Contramedidas ” Regras de Firewall”     Autor: Sílvio César Roxo Giavaroto É MBA...

Ler Mais

Meterpreter – Prova do Conceito (download de arquivos do alvo)

Meterpreter – Prova do Conceito (download de arquivos do alvo)

O Pentester deve ter em mente que após a realização de testes de penetração, deverá apresentar provas de conceito (PoC – Proof of Concept) e inclusive providenciar relatório circunstanciado. Diante do exposto, apresentarei de forma breve como fazer a extração de informação da máquina comprometida.  O cenário a seguir, mostra o comprometimento da máquina alvo através de vulnerabilidade por falta de atualização. Um...

Ler Mais
content top