segunda-feira, 18 de abril de 2011

HackerSpace em Campinas-SP

HackerSpace em Campinas-SP
https://groups.google.com/group/hackspacecampinas

"Pessoal,

Quem for de Campinas ou região e estiver interessado em discutir
sobre a criação de um Hackerspace por aqui, temos uma lista:

https://groups.google.com/group/hackspacecampinas

Neste momento estamos tentando marcar uma reunião com os
interessados para dar os primeiros passos.

[]'s

Renne Rocha
http://about.me/rennerocha/"

@firebitsbr

Teste de Invasão com Anti-Antimeterpreter

Você é pentester e seu alvo que está negando acesso via metasploit com meterpreter, devido ao antimeter?

Seu problemas acabaram!!!

Teste de Invasão com Anti-Antimeterpreter, o que saiu na lista framework@spool.metasploit.com

Hi List,

Today I was playing with antimeter (A program from hack4career.com to detect and kill meterpreter in memory). It indeed detects and kills meterpreter. One thing I noticed is that antimeter do not checks its own memory for meterpreter.

So I wrote this very small script which can be used to either kill antimeter or to migrate into it to avoid detection. I name it antiantimeter. hehe

meterpreter > run antiantimeter -k
[*] Searching for antimeter...
[*] Found antimeter process 5116...Killing
--------------------------------------------------------------------------------------------------------------------------------
meterpreter > run antiantimeter -m
[*] Searching for antimeter...
[*] Found antimeter process 2488...Migrating in it
[*] Migrated into antimeter.exe - 2488


P.S. I have borrowed code from some existing scripts. Its just a script for fun do not expect anything useful ;)

Nikhil Mittal
@nikhil_mitt


@firebitsbr

Antimeter Tool - Anti Meterpreter (Metasploit) for Windows

Você tem algum produto da Microsoft, como Windows Xp, Windows 200, Windows 2003...Windows, Windows e Windows? Você está com problemas com alguns atacantes que usam Metasploit, com Meterpreter?

Então seu problemas acabaram!!!!

Antimeter Tool - Anti Meterpreter (Metasploit) for Windows

Link:
http://www.mertsarica.com/codes/antimeter2.zip
http://packetstormsecurity.org/filedesc/antimeter.zip.html

USO

Code:
antimeter.exe [argumentos]
Argumentos Opcionais:
-t [intervalo de tempo] Varre a memória em cada intervalo de tempo especificado (Padrão intervalo de tempo é um (1) minuto)
-a Automaticamente mata o processo Meterpreter (desativado por padrão)
-d Apenas detecta o processo Meterpreter (desativado por padrão)
-e Adiciona processo para a lista de exclusão (por exemplo, uma "blacklist")

EXEMPLOS
Varre a memória em cada 5 minutos, mata o processo Meterpreter automaticamente e é habilitado o modo verbose:

Code:
antimeter.exe -t 5 -a -v
Varre a memória em cada minuto e só detecta o processo Meterpreter:

Code:
antimeter.exe -n
Varre a memória em cada minuto, sendo os processos "explorer e winlogon" são excluídos da análise:

Code:
antimeter.exe -e explorer.exe,winlogon.exe
Ai a pergunta? Porque usar uma ferramenta dessas, sendo que eu uso Linux ou Mac, por exemplo?

A resposta é "PORQUE SIM!!!", deixando as zoeira de lado, quando você tem ambientes heterogênios e grandes, há uma grande tendência para ter servers e desktops Windows.

Então se for o caso está ai uma solução, para um SO tão fraco quanto Windows (no caso ele mesmo!)