ALVO : Center Comp

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
ALVO : Center Comp por Mind Map: ALVO : Center Comp

1. CONSULTA WHOIS

1.1. Responsável : Jefferson Rodrigo da Silva Santos E-mail pessoal : [email protected] Servidor : ns1.07.001hosting.com

2. CONSULTA ARCHIVE.ORG

2.1. Obtenção da Estrutura da Loja Física por fotos

3. NAVEGANDO NO SITE

3.1. CONTATO : Rua Santa Ifigênia,308 - Centro - SP CEP : 01207-000 Telefone : 11 - 4165-3904 WhastApp : 11 - 97958-2828 Horario de funcionamento : Segunda à Sexta - das 9h30h às 17h30

4. OBJETIVO: Obter acesso aos PC´s e dados sensiveis

5. ACESSO FÍSICO (LOCAL)

5.1. Entrar na empresa

5.1.1. Conhecer a empresa

5.1.2. Analisar a estrutura

5.1.2.1. Possibilidades de LOCK PICK

5.1.2.1.1. Acesso aos PC´S , porém com rastros e riscos fisicos

5.1.2.2. Escutas de conversas

5.1.2.2.1. Dados sensíveis (senhas,arquivos,informações)

5.1.2.3. Possibilidades de Falsos Alarmes

5.1.2.3.1. Acesso aos PC´S , porém com rastros e riscos fisicos

5.1.3. Analisar Lixo(s)

5.1.3.1. Obter dados sensíveis(senhas,documentos,contratos , etc)

5.1.4. Analisar funcionarios

5.1.4.1. Criar uma "falsa urgência"

5.1.4.1.1. Obter senha/acesso WIFI

5.1.4.2. Passar-se por um comprador para obter dados e e-mail para explorarmos mais informações

5.1.4.2.1. [email protected]

5.2. Acesso Rede WIFI

5.2.1. Capturar Tráfego (SNIFFING)

5.2.1.1. Dados sensíveis sendo capturados

5.2.2. Escalar Privilégios

5.2.3. Floodar ou forçar o seu desativamento . Necessitando de um técnico

5.2.3.1. Passar-se por alguém que conhece oferecendo ajuda

5.2.3.1.1. Acesso ao PC

5.2.4. ATAQUE MITM

5.2.4.1. Explorar navegação de usuários da rede

5.2.4.1.1. Redireciona-lo a uma URL de Phising para aquisição de novos dados

5.2.4.1.2. Redireciona-los a uma URL, no qual informa que ele seja obrigado a baixar um arquivo para continuar navegando . Todos que baixarem o aplicativo .apk será infectado e teremos acesso remoto aos dispositivos . Apartir do aplicativo passar por reverse_tcp

6. COLETANDO COM THE HARVESTER

6.1. Filtro : ./theharvester.py -d centercomp.com.br -l100 -b all

6.1.1. vendas.centercomp.com.br

7. CONSULTA GOOGLE HACKING     (Informação Adicional)

7.1. Dork : site:centercompeletronicos.com.br inurl:Admin

7.1.1. PAINEL ADMINISTRATIVO DO SITE

8. INVASÃO WEB SITE/OUTROS

8.1. Obtenção dos dados de acesso ao        Painel Administrativo

8.1.1. ACESSO AO WEB SITE

8.1.1.1. Podemos alterar/excluir produtos disponiveis

8.1.1.2. Acesso a informações de clientes cadastrados

8.1.1.3. Alterarmos a Pagina Inicial

8.1.1.3.1. Criar um QrCode e armazenar no site . Esse QrCode redireciona para um app cuja extensão .apk. Ter acesso remoto a todos que baixarem a app apartir do reverse_tcp

8.1.1.3.2. Criar uma Deface , seja para alertar ou prejudicar

8.2. POSSÍVEIS NOVAS INVASÕES

8.2.1. VERIFICAR SE OS DADOS OBTIDOS SÃO OS MESMOS PARA ACESSO A OUTROS SITER (Facebook,Email e outros )

8.2.1.1. VERIFICAR E-MAIL

8.2.1.1.1. ACESSO A E-MAILS/DADOS CONFIDENCIAIS DA EMPRESA