vendredi 19 mars 2010

Идентификация сервиса.

Опять же вместо сканирования Nmap будем использовать инструменты Metasploit, для сканирования на наличие сервисов в целевой сети, Metasploit включает большое количество сканеров, позволяющих найти и идентифицировать потенциально уязвимые сервисы на удаленной системе.

Наши предыдущие попытки сканирования обнаружили открытый на некоторых машинах порт 22. SSH сам по себе очень безопасен, но это не должно нас остановить собрать больше информации об удаленных хостах. Будем использовать grepable выходной файл предыдущих сканирований, «отпарсим» файл на наличие открытого 22 порта на удаленных хостах и присвоим полученный результат параметру 'RHOSTS'.

msf auxiliary(ssh_version) > cat subnet_1.gnmap | grep 22/open | awk '{print $2}' > /tmp/22_open.txt [*] exec: cat subnet_1.gnmap | grep 22/open | awk '{print $2}' > /tmp/22_open.txt

msf auxiliary(ssh_version) > set RHOSTS file:/tmp/22_open.txt

RHOSTS => file:/tmp/22_open.txt


msf auxiliary(ssh_version) > set THREADS 50

THREADS => 50


msf auxiliary(ssh_version) > run

[*] 192.168.1.1:22, SSH server version: SSH-2.0-dropbear_0.52

[*] 192.168.1.137:22, SSH server version: SSH-1.99-OpenSSH_4.4

[*] Auxiliary module execution completed


Плохо настроенные ftp сервера также могут помочь в доступе к удаленной системе. Мы можем проверить наличие открытого 21 порта и анонимного доступа к ftp. При сканировании диапазона хостов в 10 IP, установим количество потоков также равным 10.

msf auxiliary(anonymous) > set RHOSTS 192.168.1.20-192.168.1.30
RHOSTS => 192.168.1.20-192.168.1.30

msf auxiliary(anonymous) > set THREADS 10
THREADS => 10

msf auxiliary(anonymous) > run

[*] 192.168.1.23:21 Anonymous READ (220 (vsFTPd 1.1.3))
[*] Recording successful FTP credentials for 192.168.1.23
[*] Auxiliary module execution completed

За короткий промежуток времени и при минимуме затрат, мы можем построить более полную картину об удаленной сети, что несомненно играет нам на руку при первом шаге в тесте на проникновение.

Э_L_A_Y c brutforce.ru


Aucun commentaire:

Enregistrer un commentaire