{"id":8054,"date":"2015-01-16T22:49:57","date_gmt":"2015-01-17T01:49:57","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8054"},"modified":"2019-05-31T20:37:34","modified_gmt":"2019-05-31T23:37:34","slug":"magictree-kali-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/01\/basico\/magictree-kali-linux\/","title":{"rendered":"MagicTree &#8211; Kali Linux"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\">O MagicTree \u00e9 uma ferramenta que possui v\u00e1rios modelos de relat\u00f3rios de amostra. Voc\u00ea pode us\u00e1-los e modific\u00e1-los a seu gosto, personalizar seus\u00a0pr\u00f3prios modelos de relat\u00f3rios.<\/p>\n<p style=\"text-align: justify;\">Inicializamos uma arvore vazia:<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig101.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8055\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig101-300x210.png\"  alt=\"fig10\" width=\"300\" height=\"210\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig101-300x210.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig101.png 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Adicionamos alguns dados para a \u00e1rvore. Por exemplo, voc\u00ea adicionar algumas redes e hosts que est\u00e3o no escopo do teste.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig11.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8056 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig11-300x117.png\"  alt=\"fig11\" width=\"300\" height=\"117\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig11-300x117.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig11.png 302w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Fig 2<\/p>\n<p style=\"text-align: justify;\">MagicTree armazena dados em uma estrutura de \u00e1rvore. Este \u00e9 um caminho natural para representar as informa\u00e7\u00f5es que s\u00e3o recolhidas durante um teste de rede: um host tem portas, que t\u00eam servi\u00e7os, aplica\u00e7\u00f5es, vulnerabilidades, etc. A \u00e1rvore como a estrutura tamb\u00e9m \u00e9 flex\u00edvel em termos de adi\u00e7\u00e3o de novas informa\u00e7\u00f5es, sem perturbar os dados existentes na estrutura. Se voc\u00ea em algum momento decidir que \u00e9 necess\u00e1rio o endere\u00e7o MAC do host, voc\u00ea pode\u00a0adicionar outro n\u00f3 filho para o n\u00f3 de host.<\/p>\n<p style=\"text-align: justify;\">Enquanto a estrutura de \u00e1rvore \u00e9 natural para representar a informa\u00e7\u00e3o, n\u00e3o \u00e9 muito conveniente para o uso efetivo dos dados. Para alimenta\u00e7\u00e3o de dados para programas que geralmente querem listas ou tabelas de itens, MagicTree permite extrair os dados e apresent\u00e1-lo na tabela (ou lista) formul\u00e1rio. A interface de consulta usa express\u00f5es XPath para extrair dados.<\/p>\n<p style=\"text-align: justify;\">Ent\u00e3o, suponhamos que agora queremos executar uma varredura de ping em todos os alvos em escopo. Primeiro vamos selecion\u00e1-los, usando uma consulta:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig12.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8057 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig12-300x198.png\"  alt=\"fig12\" width=\"300\" height=\"198\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig12-300x198.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig12-1024x676.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig12.png 1060w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Fig 3<\/p>\n<p style=\"text-align: justify;\">Os dados que n\u00f3s queremos agora est\u00e1 em\u00a0nossa tabela, para que possamos aliment\u00e1-lo para nmap:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig13.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8058 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig13-300x198.png\"  alt=\"fig13\" width=\"300\" height=\"198\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig13-300x198.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig13-1024x676.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig13.png 1060w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Fig 4<\/p>\n<p style=\"text-align: justify;\">Observe que o \u00a0$ \u00e9 um par\u00e2metro na linha de comando nmap. Ele \u00e9 um arquivo tempor\u00e1rio que cont\u00e9m separadas por tabula\u00e7\u00e3o os resultados da consulta. A sa\u00edda XML nmap vai para $out.xml. \u00a0$out \u00e9 um prefixo especial que diz ao MagicTree que ele cont\u00e9m algum sa\u00edda de comando. Ao clicar em &#8220;Run&#8221; vai inicializar o nmap.<\/p>\n<p style=\"text-align: justify;\">Voc\u00ea pode iniciar v\u00e1rios comandos em paralelo. Voc\u00ea pode executar as tarefas\u00a0localmente e remotamente (em m\u00e1quinas remotas que t\u00eam daemon SSH e um shell Unix-like).\u00a0Voc\u00ea v\u00ea todos os comandos que est\u00e3o rodando e finalizados em Gerenciador de Tarefas.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig14.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8060 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig14-300x184.png\"  alt=\"fig14\" width=\"300\" height=\"184\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig14-300x184.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig14-1024x630.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig14.png 1136w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Fig 5<\/p>\n<p style=\"text-align: justify;\">O comando produz um arquivo \u00a0amig\u00e1vel ao humano, um arquivo XML. N\u00f3s podemos importar os dados XML para a \u00e1rvore.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig15.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8062 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig15-300x177.png\"  alt=\"fig15\" width=\"300\" height=\"177\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig15-300x177.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig15-1024x604.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig15.png 1186w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Fig 6<\/p>\n<p style=\"text-align: justify;\">Os n\u00f3s da \u00e1rvore rec\u00e9m adicionados s\u00e3o mostrados em verde.<\/p>\n<p style=\"text-align: justify;\">Agora vamos executar uma varredura de portas TCP para todos os hosts descobertos. Vamos executar uma consulta que seleciona os hosts com o estado &#8220;up&#8221; e novamente alimentar os dados para o nmap. Ent\u00e3o, vams importar os novos dados na \u00e1rvore como fizemos antes. A qualquer momento voc\u00ea pode acessar o console para qualquer tarefa em execu\u00e7\u00e3o, local ou remota.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig16.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8063 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig16-300x191.png\"  alt=\"fig16\" width=\"300\" height=\"191\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig16-300x191.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig16.png 910w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Fig 7<\/p>\n<p style=\"text-align: justify;\">Podemos continuar consultando os dados e aliment\u00e1-lo com v\u00e1rias ferramentas. A consulta mostrada na imagem abaixo lista todas as portas abertas e hosts:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-17.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8064 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-17-300x177.png\"  alt=\"fig 17\" width=\"300\" height=\"177\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-17-300x177.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-17.png 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Fig 8<\/p>\n<p style=\"text-align: justify;\">Para ferramentas que n\u00e3o produzem XML, a sa\u00edda de texto ainda \u00e9 mantida e pode ser visualizado e inclu\u00eddas nos relat\u00f3rios, mas n\u00e3o podem ser importados diretamente para a \u00e1rvore. Estamos desenvolvendo inv\u00f3lucros para ferramentas comumente usadas para converter a sa\u00edda de texto para XML. A \u00e1rvore pode conter texto, imagens, documentos XML, e dados bin\u00e1rios mesmo arbitr\u00e1rias. Apoiamos tamb\u00e9m refer\u00eancias cruzadas dentro de uma \u00e1rvore, de modo que um n\u00f3 pode se referir a outro. Isto \u00e9 \u00fatil quando voc\u00ea precisa vincular um achado para hosts afetados, e assim por diante.<\/p>\n<p style=\"text-align: justify;\">Depois de ter todos os dados que voc\u00ea quer, voc\u00ea pode us\u00e1-lo para produzir um relat\u00f3rio. Os relat\u00f3rios s\u00e3o gerados a partir de modelos. Um modelo \u00e9 simplesmente um arquivo OpenOffice ou o Microsoft Word que cont\u00e9m todos os dados est\u00e1ticos e formata\u00e7\u00e3o desejada (seus logotipos da empresa, cabe\u00e7alhos, rodap\u00e9s, etc.) e espa\u00e7os reservados para os dados provenientes de MagicTree. Os espa\u00e7os reservados s\u00e3o express\u00f5es XPath, semelhantes aos usados em uma consulta. Aqui est\u00e1 um trecho de modelo que produz uma se\u00e7\u00e3o host:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-18.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8065 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-18-276x300.png\"  alt=\"fig 18\" width=\"276\" height=\"300\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-18-276x300.png 276w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-18.png 385w\" sizes=\"auto, (max-width: 276px) 100vw, 276px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Fig 9<\/p>\n<p style=\"text-align: justify;\">Note que voc\u00ea pode ter hyperlinks gerados automaticamente em seu relat\u00f3rio, para que voc\u00ea possa conectar-se a resultados detalhados de um resumo, para comandar a sa\u00edda de detalhes recebidos\u00a0e assim por diante.<\/p>\n<p style=\"text-align: justify;\">V\u00e1rios modelos de relat\u00f3rio de amostra v\u00eam com MagicTree. Voc\u00ea pode modificar e personalizar a seu gosto.<\/p>\n<p style=\"text-align: justify;\">Depois de passar um teste de alguns dias, basta clicar no bot\u00e3o &#8220;Gerar relat\u00f3rio&#8221; e com todas (ou a parte mais importante) de seus dados de teste em um relat\u00f3rio de leitura humana.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0http:\/\/www.gremwell.com\/using_magictree_quick_intro<\/p>\n<p>Um grande abra\u00e7o a todos \u00a0e um \u00f3timo ano de 2015 !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0Gerson Raymond<\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e Especialista em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! O MagicTree \u00e9 uma ferramenta que possui v\u00e1rios modelos de relat\u00f3rios de amostra. Voc\u00ea pode us\u00e1-los e modific\u00e1-los a seu gosto, personalizar seus\u00a0pr\u00f3prios modelos de relat\u00f3rios. Inicializamos uma arvore vazia: Fig 1 &nbsp; Adicionamos alguns dados para a \u00e1rvore. Por exemplo, voc\u00ea adicionar algumas redes [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8067,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100],"tags":[],"class_list":["post-8054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8054"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8054\/revisions"}],"predecessor-version":[{"id":10334,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8054\/revisions\/10334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8067"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}