Наши предыдущие попытки сканирования обнаружили открытый на некоторых машинах порт 22. SSH сам по себе очень безопасен, но это не должно нас остановить собрать больше информации об удаленных хостах. Будем использовать grepable выходной файл предыдущих сканирований, «отпарсим» файл на наличие открытого 22 порта на удаленных хостах и присвоим полученный результат параметру 'RHOSTS'.
msf auxiliary(ssh_version) > cat subnet_1.gnmap | grep 22/open | awk '{print $2}' > /tmp/22_open.txt [*] exec: cat subnet_1.gnmap | grep 22/open | awk '{print $2}' > /tmp/22_open.txt
msf auxiliary(ssh_version) > set RHOSTS file:/tmp/22_open.txt
RHOSTS => file:/tmp/22_open.txt
msf auxiliary(ssh_version) > set THREADS 50
THREADS => 50
msf auxiliary(ssh_version) > run
[*] 192.168.1.1:22, SSH server version: SSH-2.0-dropbear_0.52
[*] 192.168.1.137:22, SSH server version: SSH-1.99-OpenSSH_4.4
[*] Auxiliary module execution completed
Плохо настроенные ftp сервера также могут помочь в доступе к удаленной системе. Мы можем проверить наличие открытого 21 порта и анонимного доступа к ftp. При сканировании диапазона хостов в 10 IP, установим количество потоков также равным 10.
msf auxiliary(anonymous) > set RHOSTS 192.168.1.20-192.168.1.30
RHOSTS => 192.168.1.20-192.168.1.30
msf auxiliary(anonymous) > set THREADS 10
THREADS => 10
msf auxiliary(anonymous) > run
[*] 192.168.1.23:21 Anonymous READ (220 (vsFTPd 1.1.3))
[*] Recording successful FTP credentials for 192.168.1.23
[*] Auxiliary module execution completed
За короткий промежуток времени и при минимуме затрат, мы можем построить более полную картину об удаленной сети, что несомненно играет нам на руку при первом шаге в тесте на проникновение.
Э_L_A_Y c brutforce.ru
Aucun commentaire:
Enregistrer un commentaire