Kategoria: Bezpieczeństwo

Enumeracja dysków sieciowych za pomocą smbmap

Za pomocą smbmap w łatwy sposób można dowiedzieć się jakie zasoby sieciowe są udostępniane przez dany komputer: Dodatkowo jeżeli znamy hasło użytkownika zdalnych zasobów możemy je przekazać do smbmap:

SQLmap – automatyzacja wyszukiwania podatności SQL injection

Dzięki SQLmap w prosty sposób można przeprowadzić wiele testów na SQL injection i łatwo znaleźć lukę w bezpieczeństwie. Jedyne co potrzebujemy oprócz SQLmap to zapytanie HTTP do serwera, które chcemy sprawdzić. Żądanie HTTP musi oczywiście używać parametrów. zapytanie HTTP łatwo można przechwycić za pomocą Burpa. Poniżej przykładowe zapytanie przechwycone przez Burpa: Przechwycone zapytanie zapisujemy do…
Dowiedz się więcej

Podnoszenie uprawnień w Windowsie za pomocą Local Exploit Suggestera w Metasploicie

Załóżmy, że udało Ci się stworzyć sesję Meterpretera z podatną maszyną. Jednak okazało się, że użytkownik na którego jesteś zalogowany nie ma uprawnień administratora. W jaki sposób podnieść uprawnienia? Możemy skorzystać z Exploit Suggestera. Najpierw przełącz się do konsoli Metasploita wydając polecenie background. Następnie wyszukaj Exploit Suggestera: search suggester: Wskaż Metasploitowi, że chcesz użyć Exploit…
Dowiedz się więcej

Eksport bazy haseł keepasa z Boxa do KeePassTouch

Przechowywanie bazy haseł keepasa w chmurze to wygodny sposób na dostęp do swoich haseł wszędzie tam gdzie jest dostępny internet. Niestety KeePass Touch nie wspiera oficjalnie Boxa tylko OneDrive’a i Dropboxa. Na szczęście z łatwością można wyeksportować plik z hasłami. Po otwarciu Boxa należy otworzyć plik z hasłami a następnie kliknąć ikonę udostępniania. Z menu…
Dowiedz się więcej

Łamanie haseł metodą słownikową za pomocą Hydry

Aby zaprezentować jak działa Hydra i jak złamać hasło formularza na stronie www potrzebna będzie aplikacja na którą można się włamać. W przykładzie poniżej posłużę się popularnym serwerem do automatyzacji – Jenkins. Oprócz Jenkinsa i oczywiście Hydry, potrzebne będą dwa słowniki. Jeden z popularnymi nazwami użytkowników i drugi z hasłami. Żeby rozpocząć trzeba wiedzieć jakie…
Dowiedz się więcej

Wykorzystanie podatności CVE-2017-0144

Dzięki Metasploitowi wykorzystanie podatności CVE-2017-0144 w Windows i przejęcie komputera ofiary stało się dziecinnie proste. Na szczęście w większości przypadków Windows jest załatany i mało prawdopodobne jest, że jakiś dzieciak z Metasploitem zhakuje nam komputer. Może się jednak okazać, że mamy pod ręką starą wersję Windowsa i tylko w celach edukacyjnych chcemy się dowiedzieć jak…
Dowiedz się więcej