Olá Pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno tutorial será demonstrado uma excelente ferramenta para coleta de informações, cuja propriedade é extrair metadados de documentos públicos, como PDF, XLS, DOC, PPTX, XLSX, DOCX de um determinado sistema alvo. Trata-se do Metagoofil, que faz uma pesquisa no Google identificando e transferindo os documentos para o seu disco local extraindo metadados com diferentes...
Ler MaisMetagoofil
Mantra
Olá pessoal !!! Benvindo ao site BackTrackBrasil !!! Neste pequeno tutorial vamos demonstrar a ferramenta Mantra que é um navegador Open Source baseado em uma estrutura de segurança com um coleção de ferramentas muito útil para analistas, desenvolvedores e profissionais de Segurança da Informação. O conjunto de ferramentas propicia analise completa de um site principalmente para os desenvolvedores web que poderão aplicar...
Ler MaisBED – Buffer Overflow
Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! BED (Bruteforce Exploit Detector) é um fuzzer de protocolo de texto simples que verifica software para encontrar vulnerabilidades comuns, como: buffer overflows, formato de string com erros, overflows de inteiros, etc. A ferramenta foi escrita na linguagem Perl por MJM e Eric Sesterhenn e suporta os seguintes protocolos: FINGER, FTP, HTTP, IMAP, IRC, LPD, PJL, POP, SMTP, SOCKS4 E...
Ler MaisEpisódio III – Série Vídeos Metasploitable (NFS)
Sabemos que o protocolo NFS Network File System é utilizado para acesso transparente a arquivos e diretórios remotos, mas e quando o protocolo é configurado de forma errônea ? exemplo: (everyone) , ou seja, qualquer um poderá montar um sistema de arquivo sem a necessidade de autenticação. O vídeo a seguir mostrará como é fácil explorar a vulnerabilidade NFS em máquinas configuradas incorretamente. Requisitos: Backtrack 5...
Ler MaisEpisódio II – Série Vídeos Metasploitable – Utilizando NIKTO
Neste episódio mostraremos o scanner de vulnerabilidade de servidores web, NIKTO. Com a ferramenta é possível auditar inúmeras falhas CGI e etc. Requisitos: Backtrack 5R3 Metasploitable 2 Nível : Iniciante Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...
Ler MaisEpisódio I – Vídeo Série Metasploitable Login Postgres
Vulnerabilidade (login postgres) Requisitos: Backtrack 5R3 Metasploitable 2 Nível: Iniciante Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH...
Ler Mais