Sie sind auf Seite 1von 9

1

UPIS UNIO PIONEIRA DE INTEGRAO SOCIAL


FATEC Faculdade de Tecnologia
Departamento de Informtica
Ps-Graduao em Segurana da Informao e Percias em Crimes Cibernticos

ANDREW PHELIPPE GARCIA E SILVA


GILBERTO GILSON ALVES
HIURY ROBERTO PAULINO DOS SANTOS
RENATO CARDOSO DIAS
VANDERSON BATISTA DA COSTA

Explorando Vulnerabilidades

Braslia-DF
2017
2
3

Sumrio
1. RELATORIO DE CITAO DE ALVOS ....................................................................................... 4
2. SERVIOS ATIVOS .................................................................................................................. 5
3. MAC MAQUINAS VIRTUAIS ................................................................................................... 6
4. EXPLORANDO FALHAS ........................................................................................................... 7
5. TESTE DE PENETRAO ......................................................................................................... 8
4

1. RELATORIO DE CITAO DE ALVOS

Foi realizado a instalao do aplicativo vmWare para a atividade proposta, criada duas
maquinas virtuais com ips fixos sendo uma maquina virtual Linux com o Sistema Kali e outra
maquina virtual Windows com o Sistema Windows XP SP2, onde onde fixamos um ip fixo no
S.O Kali de ip: 192.168.1.2 e o ip fixo no S.O Windows XP SP2 de ip: 192.168.1.3.

Kali Linux

Windows XP SP2
5

2. SERVIOS ATIVOS

No sistema operacional Kali Linux, foi executado uma ferramenta NMAP, para realizar
a verificao do alvo, como descobrir o sistema operacional que esta sendo executado,
realizando tambm a varredura portas mais populares como visto abaixo
6

3. MAC MAQUINAS VIRTUAIS

Aqui mostramos os mac das maquinas virtuais criadas

Configurao de Mac Windows

Configurao de Mac Linux


7

4. EXPLORANDO FALHAS

Aqui vimos que temos o domnio completo do computador alvo, podendo navegar por
qualquer pasta do sistema e visualizar documentos importantes
8

5. TESTE DE PENETRAO

Aqui apresentamos o carregamento da ferramenta Metasploit, usando a


vulnerabilidade MS08-067 e lobo abaixo um exemplo de penetrao e sucesso no alvo
pretendido.
9

Das könnte Ihnen auch gefallen