DIA#19-Ethical Hacking Tools (Metasploit- Recolha de Informação part2)

     Hoje continuo com o tutorial da Offensive Security a partir de onde acabei ontem.

Scanning

Psnuffle

    Um dos módulos usados para o password sniffing é o "psnuffle", suporta POP3, IMAP, FTP e HTTP GET, com o uso de "use auxiliary/sniffer/psnuffle", para ver um exemplo de uso deste módulo recomendo ir a "https://vimeo.com/6013518".
    Para além de ser utilizado como password sniffer, psnuffle pode fazer sniff de outros protocolos. Os diferentes módulos do psnuffle encontram-se em "/usr/share/metasploit-framework/data/exploits/psnuffle/" a partir daí será possível criar módulos diferentes, para ver um exemplo de criação de módulo recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/extending-psnuffle/".
 

 SNMP Sweping

    SNMP (Simple Network Management Protocol é um protocolo usado para gerir dispositivos em redes IP) Sweeps são úteis para encontrar informação de um sistema ou para comprometer a máquina remota. Um exemplo de uso pode ser com um dispositivo Cisco a correr uma string privada, é possível fazer download da configuração inteira do dispositivo, modifica-la e fazer upload da nova configuração maliciosa.
    Como default o serviço SNMP do Metasploitable "ouve" apenas o localhost, alguns do exemplos apresentados de seguida requerem que se mude esses settings, para isso vai-se a "/etc/default/snmpd" e muda-se "SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1'" para "SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 0.0.0.0'", depois de fazer restart do serviço.
    MIB(Management Information Base) é um interface que permite consultar o dispositivo e extrair informação, o Metasploit vem uma lista de MIBs default.
    Com o uso de "use auxiliary/scanner/snmp/snmp_login" é possível retirar algumas informações, como por exemplo o Management Card e a sua versão (por exemplo: APC Web/SNMP Management Card...).
    Com "use auxiliary/scanner/snmp/snmp_enum" mostra-se muita informação como tipo de processador, ID dos processos, etc.

Windows Patch Enumeration

    Quando se tem um target Windows dá jeito saber em que patch se encontra, para isso existe o comando "use enum_patches", onde se pode utilizar "show advanced" para ver opções avançadas, com "enum_patches" depois de iniciar uma sessão de Meterpreter no Windows target deve-se escolher a sessão (falei sobre sessões no blog post: https://hack0journey.blogspot.com/2020/09/dia12-ethical-hacking-tools-metasploit.html), depois é só correr com "run".  

PS. Para ver como criar um security scanner recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/writing-scanner/", no entanto depois de alguma pesquisa realizei que o código presente se encontra desactualizado pelo que será necessário mudar o código.       
   

Comentários

Mensagens populares deste blogue

DIA#36-OverTheWire-Bandit (LVL 2)

DIA#45-OverTheWire-Bandit (LVL 11)

DIA#52-OverTheWire-Bandit (LVL 18)