TUTORIAL | PENTEST BASICO

483 views1582 WordsCopy TextShare
Soarezy Cyber
Neste vídeo eu mostro a você o conceito de Pentest, te ensino comandos e realizo na prática um teste...
Video Transcript:
bom neste vídeo vamos falar sobre o que é p teste bom de uma forma bem resumida e prática Pain test é uma medida de avaliação e prevenção de vulnerabilidades é é um método capaz de avaliar o nível da segurança de um sistema ou uma rede simulando uma ataque hacker ou seja através dele é possível caçar e encontrar idades em um sistema pen teste básico bom pen teste básico ele pode ser feito de várias formas Mas neste caso aqui vamos estar realizando as seguintes etapas para estar realizando nosso teste de penetração no caso P test Iremos
realizar Força Bruta na quebra de senhas quebra de restes em caso de senhas criptografadas é numeração de serviços e enumeração Linux Ok iremos ver tudo isso na prática e agora iremos lá para a nossa máquina para eu mostrar para vocês como podemos estar fazendo isso na prática bom aqui na nossa máquina e iremos estar realizando o teste tá então para começar iremos fazer a varredura e e iremos utilizar o nmap tá então iremos passar o seguinte comando nmap PR nosso IP pronto aqui ele vai tá verificando os serviços vai est trazendo pra gente bom a
nossa varredura terminou o que ele trouxe pra gente aqui bom podemos ver que tem um serviço SSH tem a versão tá que ele tá a versão do Open SSH temos uma ap rodando tá serve samba também Samba no caso a interface micros Microsoft né Windows no caso E é isso que o que ele trou pra gente a gente pode est verificando né alguns subdiretórios Então vamos estar rodando aqui o o go Booster tá para ele tá verificando se tem alum subdiretório então a gente pode tá realizando a a busca de diretório né para procurar algum
diretório oculto a gente pode estar colocando o seguinte comando tá ele vai est varrendo como eu já tenho aqui só V completar e explico para vocês o que é que a gente faz aqui bom aqui o gob ele vai listar né diretórios ocultos seguindo a lista de palavras e aí ele vai vai liar pra gente tá de forma automatizada vou tá rodando ele aqui bom ele já achou aqui um diretório pra gente e o seguinte e tudo e nessa realizaç de testes Eu recomendo vocês anotarem tudo tá que vocês vão descobrindo Para justamente fazer um
relatório mais pra frente descobrindo as descobertas e as vulnerabilidades que você detectou nesse caso aqui a gente descobriu Descobriu um subdomínio né no caso então a gente anota tá não tem problema deixa lá creio que ele só vai dar isso pra gente tá então vou fazer volto com vocês caso ele encontre algo senão a gente continua daqui mesmo bom ele não encontrou mais nada do que aquele subdomínio pra gente tá a gente já anotou e voltando aqui a gente viu que tem um samba né esse samba e pode ser um usuário Windows e tal então
a gente pode est realizando uma busca por algum usuário tá então a gente pode vir aqui a gente pode excluir aqui porque a gente já anotou que a gente é pegou naquela hora tá então a gente pode estar rodando en1 qu Linux já tenho aqui tá Ah para ser mais fácil a gente coloca traço a que ele vai listar tudo pra gente já que ele vai trazer todas as informações completas tá não aqui o nosso IP de de busca de vulnerabilidade vamos ver se ele vai pedir sudo senão não já foi automático perfeito bom a
nossa varredura terminou aqui ah e ele trouxe alguma coisa interessante pra gente aqui tá ele trouxe dois usuários tá vamos salvar estes dois usuários caso a gente precise opa deixa aqui se agora vai pronto e salvamos dois os dois usuários que a gente encontrou na na nossa varredura aqui dos serviços tá no caso no serviço samba se a gente voltar aqui a gente sabe que a gente tem um serviço SSH a gente conseguiu o usuário se a gente conseguir a senha a gente tem acesso ao servidor ao servidor né pelo SSH então a gente pode
est tentando fazer uma uma força bruta aqui né com esse nome que a gente acabou de pegar a gente pode estar rodando hdra tá a gente roda do Hidra trç eu não sei se ele vai pedir sudo mas vou tentar executar ele assim normal para ver se ele vai na belezinha vamos executar com usuário jan tá hum a nossa Word list né pegar aqui tá aqui ele vai fazer a quebra de força bruta com o usuário Jan perfeito deixa eu ver se a gente pode colocar algo mais aí no [Música] a gente tem que especificar
o o SSH né então FTP tá no caso nosso ID prio que assim ele já vai puxar automaticamente vamos ver bom foi aqui ele já tá executando tá ã [Música] não funcionou tá deixa eu verificar aqui pessoal realmente era um erro bobo tá a verdade não era FTP né no caso a gente quer o o entrar pelo server né então eu tava colocando FTP Mas assim mesmo a Vivo acontece que agora vai funcionar Ach que a gente pode tirar esse sudo que não vai precisar dele não vamos ver se vai perfeito creio eu que vai
que funcionou tá tá executando lá o ataque de força bruta para descobrir assim para a gente bom al acabou de terminar aqui a nossa varredura né de brute Force eh Demorou alguns minutos tá eh essa a parte de brute F Demora mesmo a depender do da senha do usuário se não for muito complexa demora mas perfeito Ele trouxe aqui pra gente tá o usuário e a senha que a gente precisava e agora a gente pode est entrando pelo eh SSH né o serviço então a gente coloca o usuário no caso você perfeito ótimo estamos no
sistema mas antes de gente explorar o sistema vamos salvar tá Por acaso a gente precisa futuramente muito importante est salvando todas as informações que você encontrar durante o caminho ã tá estamos aqui a gente pode estar rodando alguns Alguns comandos para verificar tá tem uma versão Kernel do Linux da qual deve ser deixa eu ver 16 4.4 Ok Ok vamos ver o que a gente acha aqui no diretório ah el só deu isso para gente no diretório eu ver aqui hum que bom vamos ver o que temos aqui tá R temos um usário aqui tá
o Kai a gente pode estar explorando isso aqui tá vamos ver o que a gente encontra vamos ver se o que que a gente encontra aqui nesse usuário cai ã tá a gente tem um arquivo Será que a gente consegue ver o que tem nele não a gente não tem permissão tá o que a gente pode estar fazendo aqui agora tá a gente pode est vendo aqui deixa eu ver o que que tem no nos diretórios tá o que será que tem nesse sh e Deixa ver o que que tem aí nesse de rizar vamos
L olhar vai parece uma chave né deixa eu aumentar aqui a tela vocês uma chave é privada tá a gente pode tá pegando isso aqui para fazer descriptografar né boa a gente tá pegando esse aqui então vamos lá vamos copiar a nossa k a gente vai est criando um arquivo para criptografar ela tá vamos estar com criar um arquivo a gente não precisa mais disso aquiar nosso arquivo aqui salva tá Dá aqui o código para dar permissão tá pro nosso arquivo para ele não dar erro na hora da fotografar Ok se eu executar ele que
ele não vai rodar porque eu vi também que ele tem uma uma chave pública lá isso mesmo então a gente vai tá temos aqui uma chave pública ah e o que a gente pode estar fazendo aqui né ah ok a gente pode tá tentando quebrar essa recha aqui um John né então deixa ver aqui de eu ver aqui para mim tá agora a gente vai tá rodando o seguinte código aqui tá para ele tá quebrando a A Nossa hash para ele pegar nossa senha através da da hash que a gente descriptografar tá E aqui eu
passei uma Word list tá com possíveis Sens que ele pode est tá a descobrir Então vou rodar aqui o comando perfeito aí aqui ele encontrou tá a senha e aí a gente vai tentar logar tá com essa C agora no no usuário cai né vamos ver e aqui perfeito Dea ver ok temos alguns giratórios aqui tá que a gente pode estar verificando vamos ver na verdade a gente só vai ver o que a gente queria ter visto antes né que a gente não conseguiu que é o o pass Bank aqui os máquinas então a gente
dá um Cat e aí tivemos acesso ao arquivo tá através da quebra de senha Pessoal pessoal então é isso conseguimos pegar os dois usuários do Servidor e usamos várias técnicas tá de Pain testes aqui ah espero que vocês tenham gostado do vídeo tá espero que você tenham aprendido algo valioso no no tutorial de hoje não se esqueçam de de curtir compartilhar se inscrever e ativar as notificações para não estar perdendo os próximos vídeos tá é isso Até logo
Related Videos
NMAP Full Guide (You will never ask about NMAP again) #hackers #scanning #nmap
1:23:59
NMAP Full Guide (You will never ask about ...
Hacker Joe
244,024 views
Vencendo um Desafio Hacker - Pentest e Hacking
46:20
Vencendo um Desafio Hacker - Pentest e Hac...
Técnicas de Invasão
620,373 views
Music for Work — Deep Focus Mix for Programming, Coding
1:29:35
Music for Work — Deep Focus Mix for Progra...
Chill Music Lab
1,055,289 views
Como Estudar Hacking e Pentest - Montando um ambiente de estudo
53:45
Como Estudar Hacking e Pentest - Montando ...
Técnicas de Invasão
784,003 views
Como instalar los drivers AMD GPU en Fedora - Linux
16:48
Como instalar los drivers AMD GPU en Fedor...
Jams Mendez
243 views
COMO EU APRENDERIA CIBERSEGURANÇA EM 2024 (PLANO DE 6 MESES)
29:26
COMO EU APRENDERIA CIBERSEGURANÇA EM 2024 ...
Douglas Lockshield
36,326 views
O que é GATEWAY ? na Prática - REDE TCP-IP Básico - www.professorramos.com
21:46
O que é GATEWAY ? na Prática - REDE TCP-IP...
ProfessorRamos
402,132 views
60 Hacking Commands You NEED to Know
27:01
60 Hacking Commands You NEED to Know
NetworkChuck
435,967 views
How the Best Hackers Learn Their Craft
42:46
How the Best Hackers Learn Their Craft
RSA Conference
2,606,809 views
Informática Básica: como usar o teclado do computador de forma fácil [PASSO A PASSO]
44:03
Informática Básica: como usar o teclado do...
Ensinasoft - Curso de Informática Básica
916,330 views
Solving a REAL investigation using OSINT
19:03
Solving a REAL investigation using OSINT
Gary Ruddell
160,597 views
Mastering Wireshark: The Complete Tutorial!
54:30
Mastering Wireshark: The Complete Tutorial!
Hacker Joe
228,048 views
Master Burp Suite Like A Pro In Just 1 Hour
51:29
Master Burp Suite Like A Pro In Just 1 Hour
Netsec Explained
72,332 views
Website Hacking Demos using Cross-Site Scripting (XSS) - it's just too easy!
34:52
Website Hacking Demos using Cross-Site Scr...
David Bombal
323,076 views
I forced EVERYONE to use Linux
22:59
I forced EVERYONE to use Linux
NetworkChuck
478,494 views
Por que Hackers usam o Kali Linux? - Conheça o Sistema
9:05
Por que Hackers usam o Kali Linux? - Conhe...
Diolinux
252,044 views
O que é um PENTEST?
9:17
O que é um PENTEST?
Starti
10,416 views
Aula 1 - O que é um Pentest? - Introdução ao Hacking e Pentest - Solyd
49:12
Aula 1 - O que é um Pentest? - Introdução ...
Solyd Offensive Security
339,115 views
Metasploit - Ferramenta para Pentest
15:50
Metasploit - Ferramenta para Pentest
Daniel Donda
52,472 views
🎬 Como capturar senhas com WireShark
10:37
🎬 Como capturar senhas com WireShark
Daniel Donda
183,220 views
Copyright © 2024. Made with ♥ in London by YTScribe.com