You are on page 1of 24

AVT 20:01:44

bom
AVT 20:01:55
na aula 1
AVT 20:02:04
demos uma volta no bt
AVT 20:02:12
aprendemos a usar o ping
AVT 20:02:21
fping
AVT 20:02:23
hping 3
AVT 20:02:37
iptables pra configurar que nao passe informacoes de ping
AVT 20:02:46
e usamos o hping3 pra quebrar essa proteo
AVT 20:02:58
na aula 2 aprendemos a coletar informacoes de registros de DNS
AVT 20:03:31
registros SOA
AVT 20:03:32
NS
AVT 20:03:34
A
AVT 20:03:36
CNAME
AVT 20:03:39
HINFO
AVT 20:03:40
MX
AVT 20:03:43
e PTR
AVT 20:03:54
aprendemos a usar o nslookup
AVT 20:03:57
dnsenum
AVT 20:04:00
dnsmap
AVT 20:04:03
dnsrecon
AVT 20:04:07
fierce

AVT 20:04:20
e aprendemos como coletar informacoes de responsaveis por sites
AVT 20:04:28
coletamos varias informacoes
AVT 20:04:33
entre elas nome do responsavel
AVT 20:04:37
telefone e endereo
AVT 20:04:44
na aula 3 vimos um pouco sobre o Linux
AVT 20:04:55
estudamos arquivos de configuracoes
AVT 20:05:01
como cortar acesso a sites
AVT 20:05:07
e como criar pelo terminal um usuario pra maquina
AVT 20:05:41
no final da aula vamos utilizar um pequeno exploit
AVT 20:05:43
bem bsico
AVT 20:05:51
so pra voces comecarem a ter uma ideia
AVT 20:05:56
de como se utiliza o metasploit
AVT 20:06:04
como se joga codigos de exploits nele
AVT 20:06:07
pra ele rodar eles
AVT 20:06:21
mas antes vamos a parte terica
AVT 20:06:32
vou fazer um resumo bem resumido sobre falhas famosas
AVT 20:06:40
so pra voces terem uma ideia do que cada uma faz
AVT 20:06:46
existem 2 tipos de falhas
AVT 20:06:50
locais e remotas
AVT 20:06:57
Falhas locais: um tipo de falha que s pode ser explorada
localmente no sistema, ou seja, um invasor precisaria estar
fisicamente usando esse computador ou j possuir acesso local pela
Internet. Geralmente, as falhas locais so utilizadas para elevao de

privilgios. Por exemplo: atravs de uma falha remota, ns


conseguimos acesso de usurio comum (no-privilegiado) a um
sistema-alvo. Se o local invadido possuir uma falha local que possa
ser explorada, eu elevaria rapidamente o status para super usurio
(administrador/root).
AVT 20:08:17
Falhas remotas: Esse tipo de falha acontece em servidores que
escutam conexes externas. Um daemon/servio do servidor, como
FTP, Web, POP3, SMTP, SMB/NetBIOS, Universal Plug and Play, X11
etc. Como esses servios fornecem acesso Internet e, em quase
90% dos casos, eles requerem algum tipo de autenticao, podem vir
a ter problemas no caso de alguma falha ser encontrada. Se
utilizarmos, por exemplo, uma falha no servidor Web IIS 5.0 ou
Apache que ainda no tenha sido corrigida, podemos ter acesso total
ao sistema. No caso de falha em um servidor FTP, dependendo da sua
gravidade, poderia nos levar a ter acesso direto ao shell do sistema.
AVT 20:09:22
falhas famosas
AVT 20:09:28
Buffer Overflow
o chamado estouro de buffer, falha muito comum hoje. Tanto o
stack overflow (overflow da pilha) quanto o heap overflow (overflow da
memria heap) podem ser encontrados em diversos programas existentes
no mercado. O conceito simples; vamos pegar o stack overflow como
exemplo.
AVT 20:09:38
Suponhamos que eu esteja fazendo um programa em linguagem C
(poderia ser qualquer uma) e nele crio um buffer, um espao na memria
destinado a receber entrada de dados. Veja o exemplo a seguir:
AVT 20:11:04
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char **argv){
char buffer[10];
strcpy(buffer, testandostackoverflow));
return 0;
}
AVT 20:11:11
esse pequeno programa, definimos o tamanho do buffer como 10
caracteres e copiamos para ele (atravs da funo strcpy) um texto (string)
contendo 21 caracteres. Como a funo strcpy, ao contrrio de strncpy, no
faz a checagem do tamanho do espao disponvel, esse programa causar
um estouro de buffer, fazendo com que voc possa incluir cdigo
personalizado para ser executado pelo programa.

AVT 20:12:09
entao Buffer Overflow
AVT 20:12:18
vc permite que 10 caracteres apenas entrem no nosso programa
AVT 20:12:19
char buffer[10];
AVT 20:12:24
mas voce coloca nele mais que 10
AVT 20:12:28
confundindo o programa
AVT 20:12:34
e causando o estouro de buffer
AVT 20:12:36
atraves dai
AVT 20:12:40
vc pode inserir os comandos
AVT 20:12:44
proxima falha
AVT 20:12:53
Race Conditions
Outro tipo interessante de falha. Uma race condition (condio de
corrida) criada geralmente quando um programa com permisses de
usurio comum gera algum recurso, como um arquivo temporrio, com
permisso de usurio administrativo ou superusurio. Esse recurso finito,
geralmente durando no mximo at alguns segundos antes de ser apagado.
AVT 20:13:42
A questo ento : se nesses poucos segundos algum conseguir
tomar controle desse recurso com permisses elevadas, poderia us-los
para aumentar seus privilgios dentro de um determinado sistema. Para
aumentar nossas chances, podemos fazer com que a mquina processe
mais lentamente, atravs de alguns programas geradores de loop,
fornecendo, assim, mais alguns segundos de tempo.
AVT 20:14:34
proxima falha
AVT 20:14:37
a mais famosa
AVT 20:14:41
SQL Injection
AVT 20:14:52
a falha que veio o programa Havij
AVT 20:14:56
pra estragar a nossa mente
AVT 20:14:58
e fazer

AVT 20:15:02
agente a nao precisar pensar
AVT 20:15:10
e deixar o programa fazer as coisas por nos
AVT 20:15:18
tornando a nossa mente cada vez mais burra
AVT 20:15:25
porque ao inves de entendermos e pensarmos
AVT 20:15:28
o programa faz tudo por nos
AVT 20:15:33
se alguem tive o Havij
AVT 20:15:37
deletar imediatamente
AVT 20:15:39
SQL Injection
Um dos ataques mais comuns hoje a injeo de comandos SQL
(Structured Query Language). Para quem no sabe, SQL um banco de
dados muito utilizado atualmente, que possui vrias verses: Microsoft SQL
Server, MySQL etc.
AVT 20:16:21
Esse tipo de falha no do servidor de banco de dados e, sim, de um
programa feito para interagir com esse banco. Seja ASP, PHP, JSP ou
qualquer outro tipo de programao para a Web, se o programa no
interpretar corretamente certos caracteres como barra (/) e aspas simples
(), eles podem ser usados para injetar comandos naquele sistema,
burlando sistemas de login e senha, fornecendo acesso completo ao banco
de dados muitas vezes.
AVT 20:17:23
entao temos 3 coisas
AVT 20:17:25
o banco de dados
AVT 20:17:30
que pode ser sql server
AVT 20:17:34
my sql etc
AVT 20:17:39
o que esta rodando nele
AVT 20:17:44
pode ser um iss
AVT 20:17:46
um apache
AVT 20:17:51
e uma linguagem de programacao
AVT 20:17:55

pode ser php


AVT 20:17:56
etc..
AVT 20:18:01
A seguir, um exemplo de formulrio de login e seu cdigo:
AVT 20:18:05
form name="formLogin" action="login.asp" method="post">
Username : <input type="text" name="Usuario">
Password: <input type="text" name="senha">
<input type="Login">
</form>
AVT 20:18:13
Vamos tentar entrar com um usurio chamado pentest e a senha
como 101010. Vejamos um exemplo de como ficaria a instruo SQL:
AVT 20:18:20
select count(*) from usuarios where nomeUser='mflavio' and
senhaUser='101010'
AVT 20:18:40
Como foi mostrado anteriormente, o contedo digitado no tratado
(para checagem de caracteres estendidos), ento esse sistema poderia
estar vulnervel.
AVT 20:19:33
entao resumindo
AVT 20:19:36
'
AVT 20:19:40
isso faz parte de um comando
AVT 20:19:44
que vai confundir a maquina
AVT 20:19:49
a maquina tem varios comandos
AVT 20:19:52
e ela manda o seguinte:
AVT 20:19:58
o que estuver entre as aspas
AVT 20:20:04
o que o usuario vai colocar pra gente
AVT 20:20:19
entao o que ele colocar entre as aspas q tao depois do comando user
AVT 20:20:29
o programa vai procurar na tabela de usuarios pra ver se acha
AVT 20:20:32
se achar

AVT 20:20:40
o proximo comando vai ser a tabela senhas
AVT 20:20:43
se achar
AVT 20:20:46
ele vai ter acesso
AVT 20:20:49
caso contrario
AVT 20:20:56
mensagem: usuario ou senha inexistentes
AVT 20:21:02
entao eu vou la na caixinha
AVT 20:21:08
e coloco o usuario andre
AVT 20:21:12
e a senha deixo ela em branco
AVT 20:21:16
o que aconteceu aki?
AVT 20:21:18
programa:
AVT 20:21:26
o que estiver dentro de ' '
AVT 20:21:33
voce vai ver se tam na tabela users
AVT 20:21:42
tem a palavra andre
AVT 20:21:45
vai ficar assim:
AVT 20:21:55
verificar users 'andre'
AVT 20:21:59
ok.. achou esse usuario
AVT 20:22:04
agora vamos pra segunda linha
AVT 20:22:10
verificar senhas ' '
AVT 20:22:16
nao tem nada porque deixei em branco
AVT 20:22:22
o programa vai ate a senha do user andre
AVT 20:22:26
e ve que a senha outra
AVT 20:22:29
entao da mensagem de erro

AVT 20:22:35
e se ao inves de colocar a palavra andre
AVT 20:22:42
eu colocasse: and're
AVT 20:22:48
o que o programa vai entender?
AVT 20:22:58
verificar users 'and' re
AVT 20:23:00
ou seja
AVT 20:23:07
a aspa fechou o comando
AVT 20:23:12
e o que eu coloquei depois dela
AVT 20:23:18
o programa vai ler como se fosse um comando
AVT 20:23:22
entao ele vai ler o seguinte:
AVT 20:23:38
verificar se na tabela users tem o usuario qua esta entre as aspas
AVT 20:23:42
ou seja o and
AVT 20:23:51
a ' fechou o comando e foi pro comando seguinte
AVT 20:23:54
o comando re
AVT 20:24:03
mas esse comando nao existe
AVT 20:24:09
entao a mensagem q aparece na tels
AVT 20:24:14
erro de syntax sql
AVT 20:24:18
porque esse comando nao existe
AVT 20:24:37
por isso que quando vamos testar se uma page vulneravel a sql inject ou nao
AVT 20:24:40
colocamos uma simples aspa
AVT 20:24:45
e a pagina continuar normal
AVT 20:24:49
porque nao tem essa falha

AVT 20:24:51
se ele der um erro
AVT 20:25:05
porque como nao colocamos nada depois da ' (que foi usada pra encerrar o comando
passado)
AVT 20:25:17
entao o comando seguinte (nenhum comando) nao foi encontrado
AVT 20:25:23
entao recebemos uma mensagem de erro
AVT 20:25:26
de sintaxe sql
AVT 20:25:31
e se ao inves de colocarmos nada
AVT 20:25:35
colocassemos um comando??
AVT 20:25:41
essa a falha sql
AVT 20:25:49
a partir dai qua vamos roubar nossas informacoes
AVT 20:25:56
primeiro conseguir o nome do banco de dados
AVT 20:26:02
depois das tabelas que tem nele
AVT 20:26:08
depois das colunas que tem na tabels
AVT 20:26:14
e finalmente os dados
AVT 20:26:25
que seriam users, senhas, senhas de carotes de credito, etc
AVT 20:26:36
e se depois da aspa
AVT 20:26:43
usassemos o comando:
AVT 20:26:48
por exeplo no lugar do usuario
AVT 20:26:53
ao inves de eu colocar andre
AVT 20:26:55
eu colocasse:
AVT 20:27:09
andr'; drop tables users-

AVT 20:27:16
ele ia procurar o usuario andr
AVT 20:27:21
e depois executar o comando
AVT 20:27:27
drop tables usersAVT 20:27:34
ou seja iria deletar a tabela usurios
AVT 20:27:42
apagando todos os usuarios cadastrados no site
AVT 20:27:55
e se ao inves de colocarmos andre na caixinha
AVT 20:27:57
colocassemos
AVT 20:28:03
'; shutdownAVT 20:28:11
ele ia dar o comando de desligar a maquina
AVT 20:28:17
e por um temp ninguem mais conseguiria acessar o site
AVT 20:28:25
ate que a maquina fosse religada
AVT 20:28:36
entao sql injection vai muuito alem de um havij
AVT 20:28:39
ou um sqlmap
AVT 20:28:45
proxima falha
AVT 20:28:53
PHP Injection
Muitos defacers hoje adoram essa falha. o mesmo problema do SQL
Injection, um script malfeito, que no trata sua entrada de dados ou links
corretamente e abre portas para que os mal-intencionados possam utilizar
sua criatividade e assim conseguir at rodar comandos no sistema. Duvida?
Um grupo de fuadores, chamado Datacha0s, criou at uma ferramenta
chamada de CSE (que possui extenso GIF, mas de imagem no tem nada),
que permite rodar facilmente o shell atravs de scripts vulnerveis de PHP.
AVT 20:29:45
Veja um exemplo de um script com problema:
AVT 20:29:49
<?php if(empty($mypage)) {
@include("info.php");
}

else {
@include("$mypage");
}
?>
AVT 20:29:59
No caso anterior, $mypage permite que seja especificado qualquer arquivo,
mesmo aqueles que estejam fora do servidor. Se o programador tivesse
colocado um .php na frente, ser que teria alguma diferena? Vamos ver:
AVT 20:30:42
<?php if(empty($mypage)) {
@include("info.php");
}
else {
@include("$mypage.php");
}
?>
AVT 20:30:48
No daria muita segurana a mais, j que somente iria especificar que
o arquivo mypage deve ser um script, e no um arquivo com extenso GIF,
por exemplo. A melhor maneira de proteger, ento, seria identificando o
diretrio onde esse arquivo est e incluir essa informao no path, ficando
assim:
AVT 20:31:37
<?php if(empty($page)) {
@include("svr/info.php");
}
else {
@include("svr/$mypage.php");
}
?>
AVT 20:31:42
Agora sim, o arquivo $mypage.php, seja ele qual for (index.php,
post.php etc.), tem que estar no diretrio local svr, o que impede que seja
especificado um link externo para outro local. Isso abre possibilidade para
diversos tipos de ataque, somente limitados pela imaginao do invasor.
AVT 20:36:00
ok proxima falha
AVT 20:36:02
Cross Site Scripting
Tambm chamada simplesmente de CSS ou XSS, o Cross Site
Scripting uma tcnica que visa roubar cookies de usurios atravs de seus
navegadores. Geralmente o invasor injeta comandos HTML e Java Script em
alguma funo, conseguindo obter sesses de usurios mesmo sem ter
autorizao para isso. Qual a utilidade disso, ento? Podemos ler o e-mail

de uma pessoa no seu webmail, acessar o seu banco on-line etc. Tudo sem
precisar saber a senha.
AVT 20:37:03
Vejamos um exemplo de um site fictcio:
AVT 20:37:04
www.provedor.com/webmail/mail.pl?action=readmail&login=1
AVT 20:37:10
Vamos analisar: o script mail.pl passa dois parmetros:
AVT 20:37:14
action=readmail e login=1
AVT 20:37:19
Se colocarmos alguns comandos HTML, o link poderia ficar assim:
AVT 20:37:28
www.provedor.com/webmail/mail.pl?action=readmail<script>alert(V
ulnervel a XSS)</script>&login=1
AVT 20:37:34
erro
AVT 20:37:53
www.provedor.com/webmail/mail.pl?action=readmail<script>alert(Vulnervel a
XSS)</script>&login=1
AVT 20:38:00
Ou poderamos fazer assim:
AVT 20:38:07
www.provedor.com/webmail/mail.pl?action=<script>alert(Vulnervel a
XSS)</script>readmail&login=1
AVT 20:38:14
Logo em seguida, o navegador iria retornar a seguinte mensagem ao abrir o
link:
Vulneravel a XSS
AVT 20:38:26
entao
AVT 20:38:28
XSS
AVT 20:38:32
voce tem acesso
AVT 20:38:38
coomo se tivesse logado no email da vitima
AVT 20:38:42
mas nao tem a senha dela
AVT 20:38:45
mas pode ler os emails dela
AVT 20:38:48
ok

AVT 20:38:51
vamos a parte pratica
AVT 20:40:22
ok XSS
AVT 20:40:24
voce tem o link
AVT 20:40:29
ele esta vulnervel
AVT 20:40:37
entao voce vai la na url
AVT 20:40:41
e coloca algum comando
AVT 20:40:44
que pode roubar cookies
AVT 20:40:46
etc..
AVT 20:40:54
bom. nao tem como entender tudo de primeira
AVT 20:41:01
vao ter aulas separadas pra cada falha dessas
AVT 20:41:05
isso foi um resumo por fora
AVT 20:41:10
nao tem o qe fazer
AVT 20:41:16
voces tem que pesquisar
AVT 20:41:20
mas vouu ensinar nas aulas
AVT 20:41:25
ok com o bt ligado
AVT 20:41:31
vamos ao site exploit-db
AVT 20:41:36
http://www.exploit-db.com/
AVT 20:42:33
no XSS sim, a vitima tem que clicar no link
AVT 20:42:39
ook
AVT 20:42:47
estamos no site exploit database
AVT 20:42:51
um gigante
AVT 20:42:56
e eu achei o meu exploit la

AVT 20:43:01
sso que nao sei rodar ele
AVT 20:43:11
se eu pudesse rodar ele atraves do metasploit
AVT 20:43:14
seria muito mais fcil
AVT 20:43:22
como passar aquele codigo pro metasploit
AVT 20:43:24
??
AVT 20:43:28
vamos ver um exemplo
AVT 20:43:31
na aba SEARCH
AVT 20:43:43
vamos pesquisar RPC
AVT 20:44:00
varios resultados
AVT 20:44:18
mas eu gostei do
AVT 20:44:21
Microsoft DNS RPC Service extractQuotedChar() Overflow (TCP)
AVT 20:44:31
entao cliquei nele
AVT 20:44:37
e apareceu o codigo do exploit
AVT 20:44:58
vou no terminal
AVT 20:45:19
entro na pasta
AVT 20:45:20
/opt/metasploit/msf3/modules/exploits
AVT 20:45:23
cd /opt/metasploit/msf3/modules/exploits
AVT 20:45:29
onde ficam os exploit do metasploit
AVT 20:45:49
ok vou criar uma pasta la dentro com o nome myexploits
AVT 20:46:00
mkdir myexploits
AVT 20:46:10
comando

AVT 20:46:11
ls
AVT 20:46:14
minha pasta esta la dentro
AVT 20:46:23
comando:
AVT 20:46:28
cd myexploits
AVT 20:46:30
entrei nela
AVT 20:46:35
vou colocar o meu exploit nela
AVT 20:46:37
comando:
AVT 20:46:44
pico exploit1.rb
AVT 20:46:55
esse .rb porque eu vi que o exploit escrito em ruby
AVT 20:47:01
mas podia ser em qualquer outra linguagem
AVT 20:47:07
pq o metasploit vai ler do mesmo jeito
AVT 20:47:19
o pico foi aberto
AVT 20:47:25
agora vou copiar o codigo do exploit
AVT 20:47:27
e colar la dentro
AVT 20:48:01
ctrl+x pra sair
AVT 20:48:18
Y
AVT 20:48:22
e enter pra confirmar
AVT 20:48:40
agora vamos rodar o metasploit
AVT 20:48:44
comando:
AVT 20:48:46
msfconsole
AVT 20:48:55
esperamos ele abrir

AVT 20:49:04
e aqui vai nossa primeira aula de introducao ao metasploit
AVT 20:49:13
com o metasploit aberto
AVT 20:49:15
o primeiro comando
AVT 20:49:19
o que eu quero fazer?
AVT 20:49:22
procurar um exploit
AVT 20:49:24
qual?
AVT 20:49:30
o exploit: exploit1.rb
AVT 20:49:35
entao comando:
AVT 20:49:40
search exploit1.rb
AVT 20:52:05
ok
AVT 20:52:08
entao
AVT 20:52:14
comando: search exploit
AVT 20:52:22
esse o nome que eu dei pro meu exploit
AVT 20:52:24
resultado:
AVT 20:52:30
Matching Modules
================
Name
Disclosure Date
Rank Description
--------------------- ----------exploit/myexploits/exploit 2007-04-12 00:00:00 UTC great Microsoft DNS RPC Service
extractQuotedChar() Overflow (TCP)
AVT 20:52:39
exploit/myexploits/exploit
AVT 20:52:42
ele achou meu exploit
AVT 20:52:46
na minha pastka myexploits
AVT 20:52:52
comando:
AVT 20:52:54

use exploit/myexploits/exploit
AVT 20:53:03
prontinho
AVT 20:53:06
o que era um codigo
AVT 20:53:11
agora esta sendo executado
AVT 20:53:18
comando inicial do metasploit
AVT 20:53:21
show options
AVT 20:53:26
pra me mostrar minhas opes
AVT 20:53:36
e o exploit rodando
AVT 20:53:38
ok
AVT 20:53:40
comando
AVT 20:53:42
exit
AVT 20:53:48
voltamos ao terminal
AVT 20:53:56
vamos agora ao nosso primeiro exploit
AVT 20:55:42
vams ao exploit
AVT 20:55:47
comando:
AVT 20:55:50
msfconsole
AVT 20:55:58
esperamos o metasploit abrir
AVT 20:56:00
novamente a pergunta
AVT 20:56:05
qual exploit queremos usar?
AVT 20:56:12
vamos tentar ver
AVT 20:56:19
quantos expllloit ele tem
AVT 20:56:28
pra se aproveitar de falhar em windows
AVT 20:56:31

comando:
AVT 20:56:34
search windows
AVT 20:56:45
podemos ver que uma lista imensa
AVT 20:56:50
mas o exploit que eu quero
AVT 20:56:53
ele vai me roubar
AVT 20:56:57
qualquer email que ele puder achar
AVT 20:57:04
entao comando:
AVT 20:57:08
search collector
AVT 20:57:24
resultado:
AVT 20:57:27
Name
Disclosure Date
Rank
Description
------------------------------auxiliary/gather/search_email_collector
normal Search Engine
Domain Email Address Collector
auxiliary/scanner/lotus/lotus_domino_hashes
normal Lotus Domino
Password Hash Collector
exploit/multi/misc/java_rmi_server
2011-10-15 00:00:00 UTC excellent Java RMI
Server Insecure Default Configuration Java Code Execution
exploit/windows/scada/igss9_misc
2011-03-24 00:00:00 UTC excellent 7Technologies IGSS 9 Data Server/Collector Packet Handling Vulnerabilities
post/osx/gather/hashdump
normal OS X Gather Mac OS X
Password Hash Collector
post/windows/gather/credentials/credential_collector
normal Windows
Gather Credential Collector
AVT 20:57:38
ok temos alguns exploit que me coletam informacoes
AVT 20:57:40
mas eu quero emails
AVT 20:57:45
seja pra entrar em contato com alguem do site
AVT 20:57:51
seja pra informar uma falha ao admin do site
AVT 20:58:02
seja pra mandar um email pra ele dizendo: invadi seu sistem
AVT 20:58:04
etc..
AVT 20:58:11
comando:

AVT 20:58:15
use auxiliary/gather/search_email_collector
AVT 20:58:27
ok ele esta dorando o exploit
AVT 20:58:30
comando: show options
AVT 20:58:51
podemos ver que a informacao que realmente ele nos pede
AVT 20:58:56
e sem ela o exploit nao pode ser rodado
AVT 20:59:00
o DOMAIN
AVT 20:59:04
logico
AVT 20:59:06
o nosso algo
AVT 20:59:12
vamos tentar esse:
AVT 20:59:23
um site do governo da siria
AVT 20:59:25
comando:
AVT 20:59:28
set DOMAIN
AVT 20:59:32
erro
AVT 20:59:33
comando:
AVT 20:59:36
set DOMAIN rtv.gov.sy
AVT 20:59:48
ok
AVT 20:59:53
comando principal
AVT 21:00:04
exploit
AVT 21:00:07
e damos enter
AVT 21:00:11
resultado:
AVT 21:00:26
[*] Harvesting emails .....

[*] Searching Google for email addresses from rtv.gov.sy


[*] Extracting emails from Google search results...
[*] Searching Bing email addresses from rtv.gov.sy
[*] Extracting emails from Bing search results...
[*] Searching Yahoo for email addresses from rtv.gov.sy
[*] Extracting emails from Yahoo search results...
[*] Located 6 email addresses for rtv.gov.sy
[*] [contact@rtv.gov.sy
[*] [drama@rtv gov sy
[*] [info@rtv.gov.sy
[*] [live@rtv.gov.sy
[*] [sabek@rtv.gov.sy
[*] [webmaster@rtv.gov.sy
[*] Auxiliary module execution completed

AVT 21:00:34
[*] [contact@rtv.gov.sy
[*] [drama@rtv gov sy
[*] [info@rtv.gov.sy
[*] [live@rtv.gov.sy
[*] [sabek@rtv.gov.sy
[*] [webmaster@rtv.gov.sy
AVT 21:00:45
temos alguns meios de entrar em contato com o responsavel pelo site =)
AVT 21:00:48
ok
AVT 21:00:53
vamos tentar outro alvo
AVT 21:00:58
comando
AVT 21:01:02
exit
AVT 21:01:21
dei esse comando pra gravarmos o meio de entrar no metasploit pra rodar esse exploit
AVT 21:01:25
entao vamos la do comeco
AVT 21:01:27
comando:
AVT 21:01:29
msfconsole
AVT 21:01:38
esperamos o metasploit abrir

AVT 21:02:01
comando:
AVT 21:02:04
search collector
AVT 21:02:15
comando:
AVT 21:02:17
use auxiliary/gather/search_email_collector
AVT 21:02:26
comando:
AVT 21:02:36
set DOMAIN usp.br
AVT 21:02:51
nosso alvo agora o site da usp
AVT 21:02:54
comando:
AVT 21:02:57
exploit
AVT 21:03:05
resultado:
AVT 21:03:05
resultado:
AVT 21:03:34
*] [05508-090radiousp@usp.br
[*] [acpetean@usp.br
[*] [adenilson@usp.br
[*] [adrianaalves@usp.br
[*] [agenda@usp.br
[*] [aleia@usp.br
[*] [amcr@usp.br
[*] [anderson.santana@usp.br
[*] [andre.alcarde@usp.br
[*] [andre.gama@usp.br
[*] [asbaptis@usp.br
[*] [bethmattos@usp.br
[*] [bibip@usp.br
[*] [biomag@usp.br
[*] [brasiliana@usp.br
[*] [campomar@usp.br
[*] [carama@usp.br
[*] [carastan@usp.br
[*] [cborba@usp.br
[*] [cefrocha@usp.br
[*] [chao@usp.br
[*] [chefeleb@usp.br
[*] [claudiaf@usp.br

[*] [consulta@usp.br
[*] [crintiag@usp.br
[*] [crisroba@usp.br
[*] [ctcc.fcf@usp.br
[*] [diretoria.iri@usp.br
[*] [edgar.beauclair@usp.br
[*] [edgardbc@usp.br
[*] [elriccio@usp.br
[*] [emgarcia@usp.br
[*] [emguerra@usp.br
[*] [entomologia@usp.br
[*] [esalqtec@usp.br
[*] [esnasci@usp.br
[*] [ewkitaji@usp.br
[*] [ewout@usp.br
[*] [fmarinho@usp.br
[*] [fmdamico@usp.br
[*] [fmesquita@usp.br
[*] [gape@usp.br
[*] [guilhoto@usp.br
[*] [homero@usp.br
[*] [idamorejon@usp.br
[*] [igorvcb@usp.br
[*] [imprensa@usp.br
[*] [itojal@usp.br
[*] [jals@usp.br
[*] [jcarmo@usp.br
[*] [jkalil@usp.br
[*] [josuem@usp.br
[*] [julioalves@usp.br
[*] [lanp-conference@usp.br
[*] [lcf.esalq@usp.br
[*] [lucaires@usp.br
[*] [marcos.ferreira@usp.br
[*] [marsanto@usp.br
[*] [maurovalerio@usp.br
[*] [mavalves@usp.br
[*] [mclaurin@usp.br
[*] [mcsakata@usp.br
[*] [mfenyo@usp.br
[*] [mg@usp.br
[*] [mgpcaval@usp.br
[*] [mnunomur@usp.br
[*] [mpietro@usp.br
[*] [natmorei@usp.br
[*] [papfe@usp.br
[*] [pjchrist@usp.br
[*] [pusp.lq@usp.br

[*] [regitano@usp.br
[*] [ricrocha@usp.br
[*] [roglruiz@usp.br
[*] [scaint@usp.br
[*] [scex@usp.br
[*] [secbio@usp.br
[*] [sinvalneto@usp.br
[*] [spgee@usp.br
[*] [tamara.jorge@usp.br
[*] [tncampos@usp.br
[*] [vcazetta@usp.br
[*] [wgunther@usp.br
[*] [wizumino@usp.br
[*] [wrsantos@usp.br
[*] [yone@usp.br
[*] Auxiliary module execution completed
AVT 21:03:41
uma lista enorme =)
AVT 21:03:46
utilizei essa falha
AVT 21:03:55
contra o site do parlamento israelense
AVT 21:04:00
e pra minha surpresa
AVT 21:04:10
recebi uma lista com varios emails de pessoas importantes
AVT 21:04:13
entre elas:
AVT 21:04:22
o prefeito de jerusalem
AVT 21:04:26
o ministro da defesa
AVT 21:04:29
ehud barak
AVT 21:04:36
e o famoso presidente de israel
AVT 21:04:41
biniamin netaniahu
AVT 21:04:44
ficamos por aqui
AVT 21:04:45
boa noite

You might also like