Buscar

Introdução Prática ao Hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

e t e 
N 
asa 
Uma introdução prática ao hacking 
Georgia Weidman 
Novatec 
s 
a •••••••• , ••• " ••••• , •••••••••••••••••••••••••••••••••••••••••••••••••••• , •• 1/1 •• , ........................... 19 
...... '""1.".., t •••• ,.e ...... li ' ••• ,1 ............. i •••••••••••• " ••• " .............. ,.. Oi ••••••••• 41 •• f ...... " 111 .... $o ....................... t • 
..................... 25 
Sobre esre livro ......................................................................................... .. 
..................................... 27 
Parte 
.......................... 29 
......... , ....... 'u O 111 mtlrOaUCi!IO aos mVil~5(~O ........... OoOo .......... ., ...... ., ................................... 6 ... + •• '" ..... .. 
invasão 
............................ 35 
..... , ................ 37 
1 
() seu 
............................................................................... 40 
a sua ............................................. . 
Instalando o Nessus ................................................................................... 48 
Instalando softwares adicionais .................................................................. 51 
Configurando emuladores de Android ....................................................... 54 
Smartphone Pentest Framework ................................................................. 58 
Máquinas .............................................................................. 60 
Criando o XP .................................................. o •••••••••••••••••••••••• 60 
................................................ 60 
....................................................................... 63 
e o Windows ............................................................. .. 
lnstalando o VM \Vare Tools ................... , ................................................... . 
Desativando o Windows Firewall ............................................................. .. 
Configurando as senhas dos usuários ........................................................ 69 
IP escáríco ,. ..................................................... 70 
um ......... 72 
Instalando o Immunity Debugger e o Mona ............................................. . 
o alvo Ubuntu ......................................... o ............................. . 
o alvo 7 ..................................................................... , ..... . 
Criando uma conra de usuário ................................................................... 81 
Desativando as atualizações automáticas .................................................... 83 
Configurando um IP ....................................................... 84 
............................................... 85 
................................................................ 86 
Resumo .................................................................................................... . 
1. Usando o Kali ... ' .. ' ... n., ..... ' ....... . 
Linha de comando do Linux ......................................................................... . 
de arquivos do Linux ..................................................................... . 
Mudando de diretório ............................................................................... 90 
Conhecendo os comandos: as man pages ....................................................... . 
dos usuários .................................................................................. 92 
Adicionando um usuário ........................................................................... 92 
S.umário 9 
dicionando um usuário ao Tqu ivo sudoe " ................ " ................ . ..... ... .. 9 
Trocando de: usuário c utilizando o sudo ..... .. ......................... " ........ .. . , ..... ... 94 
ríando um novo arqu ivo ou direrório ......... " ...... ..... ....... ..... ....... ............ .. 95 
Copiando, movendo apagando arquivos .... .. .... _ .. .. ...... .. .............. .... , ......... . 95 
Ad icionando I ' ' (o a um rquivo ......... .. ............ ........ " ........................... .... 95 
onc3fen ando tex to a um arquivo .. ....................... ...... .. ... ........................... 96 
Pe missões tle arquivo .... ... .. ....... .. , .... ... .. ..... ............. .... ....... .... .......... .............. 96 
E.ditando arquivos ............. .... ..... ... ... ... ... ................... ...... .. ....... ...... .... ...... ......... 98 
P qui ando texros ... .. ... ..... ... .... ... ..... .... ..... ............... .... .. .......... " ............... 98 
Edirando um arqu ivo com o i ... .................. ................................. ............. 99 
l\.1anipuiação de dados .. .......... ...... ... .. .. " .. ........ ........................................ .. .... IDO 
sando o grep .. ......... ... .. " .......... .... .... ...... .................. ... ... .. ...................... 100 
ando o s.ed ....... " ..................... .. .. " ................. ...... ...... .. .... ........ , ....... ......... 101 
orre 'pondên ia d padrões com o awk ..... .. . __ .. .......... .. ~ ~ ....... . " .. .............. 102 
Administrando p ot in ralados ....... .... .. ... ... .. ..... .... .. ..... .. ........................... 102 
Processos e servi os ..... ..... ............. ......... ........ .... .. . , ...... ...... , ... ............. ...... .... 103 
Administrando red ..................... .. ...... .. ... ............ ........... ' .. " ....................... 103 
Co figurando um endereço IP estáti o .. ... .. .. .. ..... ..... .... .. .......... 00 ............. 104 
lsual iz.ando as conexões de red .. .. ... ................................ ..... ................. 105 
Netcar: o can i ete suíço da onexõ TCP/ IP .......... .. ....... .. .... ... .. .. .. .. ... ......... 106 
Verificando se uma porta esrá ouvindo ...... ... .. .... .. ......... .. ................... .... .. 106 
Abrindo um shell de comandos lis[ ner ........................................... ....... .. 107 
nviando um shell de comandos de volra a um li t ncr ............................. 108 
Auromatizando tarefas com o cron .... .. .. .. ........ ........ . " ... ....... .... ..... ... ............ 109 
R umo .......... .. .... ....... , ... ............. ........ ..... ... .. ............................................... UI 
Capitulo 3 • Programação ............................................................ ' ................................... 112 
S-riprs com o Ba h ......... ................ .. ... ............................ .. .. .......................... 1U 
Ping .. .. .. ......... ...... .. ... .. ................ ... .......................................................... Ll2 
S ripr Bash simpl ... ... ....... ..... .... ..... ..... ........... o ••••••••••••••••••••••••••••••••••••• .• • llJ 
Ex ulando o nosso script ..... .... .. ... .... ........... ... ..... .................................. . U4 
Adicionando funcionalidades por m io de in [ruções if .. ............ ....... .. ... ... 1l4 
Laço for .. .. .. ........... .. . ... .. .. ..... ....... ....... ......... .. ............... ....................... .... 115 
Organizando os r ultados ....... ... ............. ,. .......... " ..... .... ... .. ... .. .. ... ..... ...... 117 
Scrip com Python ............. .................................... " ............................ __ ..... UO 
Fazendo a conexão com uma port ................... ., ....................................... Ul 
Ins truçào if no Py thon .... , ... ........ .... .......................................................... 121 
Criando e compilando programa em .................. .. .. ... ............................... 122 
Resu ITtO .. . ...... ....... ... ........ ..... .. . .. .. . .. ........ ... .. . ............................................... . U4 
10 Teste-s de invasão 
Capitulo 4. Utililando o Meta5ploit ........... -........ '" ............... ~ ........... , ............... _ ............. 125 
In i iandoo N1e[Jsploi[ ... ... .. .... .. ..... .. ............................... " ........ ................... 126 
Encontrando módulos no Metasploit ............................................................ 128 
Banco de dados de módu los .... ..... .... ........... ............... .... .......................... U9 
Pesquisa emburid ..... ... " ..... ' .. ................ ' ................................................... 130 
Configurando a op -es do módul .......................................... ..... .............. 133 
RHOST ... .. ... .... ... .. .. ..... ............ ..... . , ............................. , ... , ............. ..... ...... 133 
RPORT ... .... ............................................................................................. 134 
Sl\1-BPl P ... ...... ... .. .................................................................................. U4 
Exploit Target ........................................................................................ ,. 134 
Payloads (ou Shellcode) .... " .......... .. ................... ......... ..... ....... ... ... .. ..... ......... 135 
Encontr ndo pa loads comp rÍ\'e is .. .... ....... ............................................ '. 136 
Execução de re [ ...... , ... , .. .. ............................... " .......................... , ........... 37 
Tipos de sheH ........ , ......... ........ ................ .... , ..... '." ... .. ..... ......... .... .. ....... .. .. .. ... 138 
Bind Sh 115 ...........••......•............•..•...•.•.•....... , ..•••.. ..........• , ..... , ....•.•......... , 138 
I~eversce' hel15 ....... , ............ ............................................. , .......................... lJ8 
Definindo um payload manu Imenre ............ " ............... _ .... , ......................... BC) 
~tsfcli ......... , ........................................................................................... , .... 14l 
Obcen.J:o a·uda ~, ....................................... , .......... , ............... , ..... " ..... , ....... 141 
l\1o ' lrando as opçõ ..... , ..... , ................................................................... 142 
Payloõds ........... ', ...................... , .. o •••••• • ••• •• •••••••••••••••••••••••• " •••••••••••••••••••••• 143 
Criando payloads slandalon(! com o ~lsfvenom ......................... ... .. ..... ' .......... l44 
Selecionando um payload .......... " ............................................................. 14 
onfiglu·a.ndo as op Õ ... ....... . -......................................... . .................... 145 
Selecionando um formam de saída ...................................................... , .... 145 
Servindo payl.oads ..... ......... , ......... , ..... ..... ................................................. 146 
andO' o Imódulolulri /Handler .......................................................... ., .. 147 
Uti lizando um módulo auxiliar .................................................................... 148 
Resumo .............................................. , ......................... , ................... , ........... 151 
Parte 11. Ava liações ................................................................................... 153 
Capitulo 5. Coleta de infonnações ......... &4 ...... +O ......................... ~ ........................ ~ •••••• 154 
Cole ra de informaçõ ~ d fontes aben as ......................................................... L54 
Nercrafr .................................................. , ................................................ L55 
Lookups com o whois ............................................................. , ............... l56 
Reconh ci mento com DNS ...................................................................... 157 
ProclI rando endereços de email ... , ..... , ..... , ............................ ... ... .............. 160 
Malrego ...................................... , ......................................................... ... 162 
Scanning. de porta ...................................................................................... 16 
Scann ing manual de p Ort ~s ....... ... ... ....... .................................................. 166 
canning de porras com o Nrnap .................................... __ .. .. ........... __ ...... 167 
lte-umo ............................................................................. __ .......... __ ............ 176 
Capitulo 6. Descobrindo vulnerabilidades ................... -...'.H ...... ~ .. ~ ......... ~ ................. 177 
Do scan de versõ do ~map à vu lnerabil idade em potencial .................. __ .... 177 
essus ... .. .... .. , ..... .... ...... ........... ........ .. ... ................. , ...................................... 178 
Polí ticas do N u ...... .. .... ..... ....... ........ .......... ......... , ............................... 178 
R liz.ando um scanning com o essus ........ ..... __ .......... __ ........................ 182 
Observaçao sobre as classificações do essus ............ " ............................. 184 
Porque us r scannc de vulne abilidade? ..................... .. ........................ 185 
Exporrando o resulcados do essus ....................................................... las 
Pesquisando vul nerabilidades ... .... ... ........................................................ 186 
map cripting Engine ... .. .. ...... .. .. .. ... ... . " ....... ", ...... __ ........................ " ........ 187 
Ex umndo um único scripr no SE ... ..................... __ ... __ ............... ..... .. .... ... 189 
Módulo de scanner do Metasploit ... ... .. .. .... .. .................................... .. ......... 1 2 
Funções para verifi cJção de c'Kploits no ~lt ra loir ........................ ............ ... . 19 
nning de aplicações web ...... .. . , ........ ................................................... , ..... 194 
Nikto .............................. , ..................................................................... . 195 
Ata ando o XA ~1PP .. , .................................................. .. .. ... ..................... 196 
Cr denciais defa ult ....................................................... .. .... .. ................. .. 196 
Análi e manual .. .. .. .............. ..... ...... .... .......... ... ............... ... ... .. .. , ............... .. 197 
~'Plorando uma. port tr nh ~\. ....................................................... , ...... 197 
Enconrr ndo nom de usuário válidos .............................. ... ... ... .... ..... .. .. 200 
Resumo ................................................................................... , .................. . 200 
Capitulo 7. Capturando tráfego .. u ........................ n ................. · .................................. 102 
Configuração da rede para capturar o [dfego ................ __ ............................. 202 
sando o Wir hark ....................... " ............................................................ . 203 
Cap{urando trá~ go ............................ .. .. .. ............................................... 203 
Fi ltrando O tráfego ...... ............................................. , ..... , ........................ 205 
Seguindo um saeam TCP ................................................. ... ... .................. 206 
Dissecando os pa O[('~~ " """"""'"'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' '207 
AR? Cache Poisoning ............... , ................ , .................................................. 208 
Bási o s.obre oAR? .................. , ..............................................................208 
12 Tenes de [nva5áo 
IP For\varding .......................................................................................... 211 
ARP cache poisoning om o ArpspooL ... ........ . , .. " ...... ... ..... " .... ....... " ... .. ... 212 
Usa ndo o ARP cache poisoning para person ificar o ga[eway der uh ........... 213 
D 5 Cache Poisoning ............ ...... .... .. .... .. ............. .... ......... ... ................. ... ... ... 214 
lni iando... .. ... ... ... .. ......................... . .................................................... 216 
Usando o Dn spoof .................................................................................. 217 
A[aques SSL ... _ ........................ 0 .................. , .................................................. 218 
Básico sobre o SS'L ..... ..... ...... ...... .... ..... ........ ...... .. ....... .. .... .... ..... .. " .......... 218 
U~ndo o Euer ap pil ra a[aqu SSL do tipo man-in-the-middle .. .............. ,219 
SSL rripping .... ..... ...... .................................................................................... 211 
Usando o 5S trip ... ..... ............. ............. " ........................ " ...................... fi 
Resumo .......................... , .............................................. ... ........ .. , .. .... ......... 224 
Parte 111. Ataques ................................................................................ 225 
Capitulo 8 • Exploração de falhas .... ~n ......... ........ n .... . ................................................ 226 
Retomando ao 5-08-067 ..... .. .............. ....... ..... ... .. , .. ......... ... ...... .. " ...... ......... 21.7 
Pay oads d lvleta ·ploit .............. .. ..... ............................ .. ................ ...... ... 227 
M terpreter .. ... . .. ......... ... ... ... .. ... ....... .... ............................................... ... 229 
xplorando a redenciais default do \VebDAV ............................................. 230 
Executando um s ripr no servidor web do al \! o .......... ....... .. .. .... ... .... ..... ..... 23 
Fazendo o upload de um pnytoad do fvenom ...... .. .... ............ .... ..... , ....... . 231 
Explorando a php lyAdmin abeno .... .. .. .... .. ...... .. .. .... ... .. .... ... .. ...... .. .......... .. 234 
uz ndo down load d um arquivo com o . P ............ ....... .... .. ... ... .. ....... 235 
Fazendo o download de arquivos críticos ... .. .. .... .. .. .. ..... ........... .. ... ..... .. .. ....... 237 
Fazendo o download de um arqu!vo de configuraç-o .. ....... .. .. .... ......... .. .... 237 
azendo download do arquivo SA, ( do \Vindows ...... .......... ... .. ... ............ 238 
Explorando um bu ffe r overflow m um 'o[tware de terceiros .... .. .......... ........ . 239 
Explorando pli ações \vebde r r Iros ............. ..... ...... <>. ... . . . ...... . . . .... . .. .. ....... 240 
Expiar ndo um serviço ·omprarncrido ..... .. ............ ... " .. .... .. .............. ............ 243 
Explorando os ompa tilhamentos abertos ... .. .. ...... ... .. .. .. .......... ...... ...... 244 
F' umo .. ............. ..... .. .... "" .. ... .. ..... ... .. ... .. .... .. ......... .... ... .. .. " ... ... .. ...... .. .... ...... 246 
Capítulo 9. Ataques a senhas ................ , ...... -............................................ -................. 247 
Geren iamento de senhas ... ...... .. ... .. ........ ...... ....... ............ ........................ .. .. 247 
Ataques onlin a senha ............................................................ , ................. 248 
Listas de pal i:wras ............................................................................... ... .. 249 
Descobrindo nom de u uário e s nhas com. o Hydra .............................. 253 
13 
At·O.4ues offiine a senhas ........................... ................... " .. ....... , ........ ............. 255 
Recu perando hashes de senha a partir de um arquivo SAM do, Windovr ... 2.'56 
Fazendo o dump de hílSh de enha por meio de acesso isi o ............... ... 258 
Algoritmos de h shing L~l versus TL L ................ ....... " .. ... .. ................ 261 
Problema 0 01 harhes de s,enha LNL ........ .. ................... ................... .... ... ... 162 
John rh Ripper .... ... ..... .. .... ....... ...... ............. .............................. ............ .. 263 
Q uebra ndo 5 nhas do Li nux .... .. .. ....... ........................... .. ...... .................. 266 
Quebrando nha5 de arquivos d connguroç-;}o .. ... ......... .... ................... .. 267 
l abelos rainbow ............ .. .. .............................. .................... .... ......... ........ 261 
Servi·ços online pa ra quebra de senhas ...................... ...... .. .. ..... .. ....... ....... 268 
Fazendo o dump d nhas em formato texto "imples ... ...... .. .... ..... ... ............ . 268 
Res mo .. .............. ..... ... .............................................................................. . 269 
Capítulo 10. Exploração de falhas do lado do cliente ................................................. 270 
Evitando filrros com payloads do Merasploit .. .... ......................................... ,, 271 
Todas s porta - ...... .. .. .. .................... , ............................. .......... .... ...... ....... 271 
Payloads HTTP e H PS .............. " .................. , ........... ......................... 272 
Atoq ues do lado do cliente .............. ..... ................... .... ..... ........................... . 274 
xploração de falha de navegadore ... .................................. .................. . 275 
xploits para PDF .. .. ............. .............. .......................... .. ... .... ............ ... .. 283 
Exploit d Jav .................. ............................ ..... ... ....... ... .. ... .. .... .... ... .... 288 
brow er_autop\VI1 ......... .......................................... , ............................... . 295 
Wlnan1p .... .................... , ...... ............ ..... .. ................... ........................... . 298 
Re urno .. ............................................... ................... ..................... " ........... . 30D 
Capítulo 11 • Engenharia sociaJ ............... ~ ............................. U ......... H .......................... 302 
S{)cia l·Engineer oolkir. ...................................................... ...... ... .............. ... 303 
Ataqu spear~phi5hing ............... "" .. .... ............ , ........... ....... .......... ..... .... " .... " .... 304 
ele ionando um PQyload .... ... ........ ..... " ....... " ..... .. .... .................................. . 305 
Configurando a opções .. . " ... " .. ....... .. .. .. ...... " ............. , .... " ..... " ..... " ... ..... 306 
D ndo nome ao seu arqui\Jo ...... , ................... " .. .. ................................... .... 307 
Um ou vários email ................. ... ..... ,. ......................................... ............... 307 
Cri ndo o t mplare ............. .. ;, ........................... ... ..... ... ", ........ , ........ .... , ... 308 
Defin indo o alvo .... ... ................ .. .... , ............................ ...... .. .................... 3·09 
Configurando um listener ............... ....... . _ ...... ' ...................................... .. . .310 
Ataques vveb .... ~ .. ... " .... .. .. .... ............ ..... ...... ... ...... ....................... ... ... ............... 11 
Ataques de ema,il m massa ..... ............... .... .................................................... 314 
Ataques em várías dire õ ........ " ............................................. " .................. 317 
Resumo .................................. ...................................................................... 317 
14 Testes 1ft ínvasã,o 
Capitulo 12. Evitando apIJicações a Ativírus ... '" ...... ~~ ............. ~ ............. ~ ..................... 31 B 
Cav los de Troia (trojans) ................. ..... . ·· .. ·, ....... '." ... 0 ... .... . .. , ................. , ..... "'\'18 
M fve nom .. .......... ...... ..... ..................... ............... , .... ... ... , .. "." ............ ....... ] 19 
Como fu ncionam s apli tivos anrlvírus ................ , .................................. ... 322 
l\.ficro oft Securicy Essenciais .... ........................ ........ ........ ... .... .................... . 322 
V'irusTotal ............ ..... , ......... ... ... ................ .. .. ............. ... ..... ...... ....... , ...... ... ... .. 324 
P3ssando por um programa nriviru ................... ... .. ............ ...... .. .... ....... ..... 325 
Efetuan o uma codificação ... ...... ................. .......... ............ " ................... .325 
Cross-compilação personalizada ..... .................... ..... .. ....... , ... . , .... ....... .. .. . 328 
ripwgrafando exe t~ve lS com Hyperion .......... ................................... 331 
Evitan 005 anrivírus com o Veil-Eva ion .......... .. .. .. ........ ..... .... .......... .. .... 3 3 
Escondendo-se à visr de rodo~ ........... ... .... .......... ....... ... ... .. ..... ........ ........... . 337 
Resumo ... ...... .... ........................ ... . , ..... " ...... ...... ... , .... ... " .. ..... ... .. ", ............... , 3 8 
Capítulo 13 • Pós~e)(plo.raçáo de falhas .+ ................ ~ .. ; .... ~ ....................................... 339 
l\.1eterpreter .. ..... ....... ... .. ..... .. ...... ..................... ....... ... ................ ........ ... ... .. .. . 340 
úliumdo o comando upload ...... .. ..... ..... .... ....... .. ...... .... ..... ......... ............ 341 
geruid .... , .. ... .... ... .. .. , ... .. .. ....... ... .. .... , ................... ....... .... ................. ......... 342 
Outros co andos do Mererprcter .. .. ........... .... ..... ..... .. .... .... .................... .. 342 
Scriprs do 'lett:rpreter .. ... .... .. ... 0 ..... . .... ..... ........ ....... . .. .. .. , ............ . . ... o . .... . .... 342 
Módulos de pós-explora ão de alha do letasploit. ........................... ... ... ... . 344 
Railgun ..... .... . , .. .... .. ... ... ......... .. .. ..... .. .... ...... .... ..... ... .. ......... ... ... ....... ... .......... 346 
Escal -o de ri iI~gios loc.:.ais .................... , .............. .. ... .............................. . 34 
ge y' tcrn no \: indo\\~ .. .... .. .. ...... .... .. .. .... .. ....... .. ..... .. ..... .. ..................... .. 347 
Nl6duJo de caiação de privil ios lo is para O Window ... .. ... .... ........ ... 347 
vit ndo o UAC no mdows .. ...................................... .. .... .................... 349 
Escala . -o de pri ílégio com o udev no Linux ................... 0 ... .. ................ 350 
Colera de informaçõe Ioe is ....... ......... ......................................................... 356 
Procurando arquivo.!) ........ ...... ........ .... ..... .. ..................... , ..... , ..... ...... ....... 356 
Keylogging (registro de teclas) ....................... ............. .. ..... . .. ... ................. 6 
O brendo crcden ia is .. ............................... ........................................ , ....... 357 
Comandos net ....................... , ............ , ........... .......................... .... ........ ... 360 
Outr.: man ira de ac ar um ~iSlema .... .. ..... ... ........................................ 361 
Veri fica ndo o hi [órico do Bash .......................................................... " .... 361 
Nlovinl nro lateral ..... .. ... ......... ... ....... ..... , ........ . , " ... ........... .................. , ......... 362 
PSE..xec .......... ..... ... .... ........ ....................................... ""'" ... o'.·· .••.•.•.•••.•••• 362 
Pass che H,, 'sh Passe 3 hash) .......................................................... " ....... 364 
SH xec ........ ......... ... . , ........ .. ..... .......... , .......................................... ...... .. 366 
Sumàrlo 15 
Token para personi ficação ............. . " .... ................................................... 368 
In ognl to ... .. .. ......... .. . .. ....... ....... ... ......... ... " ............................................ 36 
aptur de 5MB .......................................................... .............. ........... .. ,. 370 
Pivoteamenro ................... , .......... .. , ..................... , ............... " ....................... 372 
Adicionando umJ rota no MClasploit .. " ................................................... 374 
Scanners de porra do lasploi[ .. .. ........... .. ... ............ " .... " ...................... 375 
Execu[ ndo um exploir por meio de um pi ô ........................................ . " .. 376 
Soe 4a e ProxyChains .. ..... ...... ...... ... ..... ... .......... .. ....... ................... . ...... 76 
Persistência ., .... ... .... ........................ ..... ... .. ........................................ ... . , ... .. 378 
Adicionando um usuário .................................................................. .. . " ... 379 
Persistência no Metnsploit ................................................................. " .... 380 
Criando um eron job no Linux ................................................................ 381 
R uma ............... ......... ........................................................................... ,,,.382 
Capítulo 14. Testes em aplicações web ......... 4 .............................................................. 38.3 
Util izando o Burp Proxy ............................................ , ..... ......................... ... 383-
Injeção de 5QI~. " .. ........ .................................................................... . , ........... 388 
Test nclo a existên ia de vulnerabilidades de injeção de SQ L. ............. , .. .. .. 39-0 
Explor.ando vulnerabilidades d inje·:ão de QL ........................................ 391 
'sando o SQLMap ... .. ............................................................... ... .... .. ...... 391 
Injeçao ele XPath ..... .. ... .. .. ..................................... " ..................................... . 391 
Inclusão de arquivos loca is ........................................................................... 395 
Inclusão de arqu ivo remotos ....................................................................... , 398 
Execução de om ndos .................................................................... .... ......... 398 
Cross-sí te Scripting .................................................... " .. ............................... 401 
Verificando a exi.stência de uma vul nt!rabil idJde de X:SS refletido .............. 401 
Tirando proveiw do XSS com o Bro\\ ser Exploiratiofl Fram work .... .......... 403 
Cross-site Re.quest orgery ................................................... ... .. ...... ,. ........... 408 
~canning de aplí ações web com o w3a ............................... " ....................... 408 
Resu mo ........................ . ... .............. ...... ....................................................... 410 
Capitulo 15. Ataques wireless ...... u ........................................................... ~ ......... ' ....... 412 
In talação ........... ................................ .... ....................................... .. ............. 412 
Visualizando as int rfaces wireless disponíveis ....... ......... ... ,. ..................... 413 
S. n par descobrir pontos de acesso ......................................" ............... .414 
Mo·do moniror .............................................................................................. 414 
Capturando p.acores .......... , ................................ ... ....................................... 416 
\Vi rel ~ aberto ..... ..... ....................................................................... , ......... 416 
16 Testes de lnvaSt10 
\Vired Equiv lent Privacy ............................ , ......... ........................................ 417 
Ponros fracos do \VEP , ............... .. .... ..... , .................... " ........................... 42O 
Efetuando o cracking das ch v \VEP com Aircrac.k-ng .... " ................. . .421 
Wi-Fi Prorected Access ....................... , .. " ............... ,., ........ .. .......................... 425 
WpAl ...... .. .................... , .......... ... .. .... , ............... , ..... , .................................... 426 
Processo de conexão corporativa .. ................. ...... " .................................. . 426 
O processo de co ~'{ão pessoal ................ ............................ , .................... 427 
Handshake de quatro vias .... ....... .............. ...... .. .............. ......................... 427 
Quebrando chaves WPA/W PA1 ... ................. , ......................................... . 429 
\VI-Fi Prote-cred Setup ... ... ............................................. .. ...... . , .... , .. ....... ....... . 433 
Problemas com o WPS .. .......................................................................... ,43 
Cracking do \VP"" om Bully .............. .... .............................................. 434 
Resumo ... ...... .... .. .. , ................. , ................ .. .. ... ... ............... , ..... .. ... ...... .. ...... . 434 
Parte IV. Desenvolvimento de exploits ................................................. 435 
Capítulo 16. Buffer o'verflow com base em pilha no Linux ............... ~ ................ _ ..... 436 
Teoria de Incrnória .. ... ... ... ....... ....... ...... .... . , ..... ........... , .. , .. .. ......... ...... . , ......... 436 
Buffer overfl w no Linux ........ ....... ..... ....... ................................ .. ................. 440 
Um programa vulneráv 'l ........................................... .. , .. ... ..................... 440 
Provo ando um~ ( lha ........ ... ..... .. ... " ....... ... , ... .. ............. .. ....... ................ 442 
'Executando o DB ..... .. .......... .......... , ........................... ... ..... ........ ....... , ... 444 
Provocando um fa lh" no programa om o JOB ....... ... .... ........ .. ............. ,, 449 
on trolando o IP .. .. ..... .............................................. .... ......................... 452 
Sequestrando a exe lição .. ... ... .... ...... , ............................ ... .. ... ......... ......... 454 
Ordem dos byres (endianness) ................. , .................... , .......... ...... ....... ... 456 
Resumo ....... .. .. ..... , ... ............... ... ...... , ........... ........ ... "0' ••••• • •••••• • ••• • • •• •• • •••• • •••• 458 
Capítulo 17 • Bu-ffer overflo-w com base em pilha no Windows ................................. 459 
Procurando uma ulnerabilldade conh ida no \.\lar· P .. , ....... .. ................. .460 
Provocando um, alha ................................................. , ................ ................ 463 
Local iLando o EIP .................. ,., ...................................................... .. ........ ... 465 
Gerando um pOldrão del i ,0 para dc[e'-minar o offset .... .......... ..... .. .. ... ....... 466 
Verificando os offs ts .....•....... ........ ... ............................... •.........•.............• 470 
Seque.s~rando a execu 70 ...... , ....... ... ................... " .... ", ...... ................... " ......... 472 
Ob[endo um shell .......................................... .. ............................. , .............. 478 
Resumo ................................... .. .................................................... .. . , .......... 484

Continue navegando