DIA#19-Ethical Hacking Tools (Metasploit- Recolha de Informação part2)
Hoje continuo com o tutorial da Offensive Security a partir de onde acabei ontem.
Scanning
Psnuffle
Um dos módulos usados para o password sniffing é o "psnuffle", suporta POP3, IMAP, FTP e HTTP GET, com o uso de "use auxiliary/sniffer/psnuffle", para ver um exemplo de uso deste módulo recomendo ir a "https://vimeo.com/6013518". Para além de ser utilizado como password sniffer, psnuffle pode fazer sniff de outros protocolos. Os diferentes módulos do psnuffle encontram-se em "/usr/share/metasploit-framework/data/exploits/psnuffle/" a partir daí será possível criar módulos diferentes, para ver um exemplo de criação de módulo recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/extending-psnuffle/".
SNMP Sweping
SNMP (Simple Network Management Protocol é um protocolo usado para gerir dispositivos em redes IP) Sweeps são úteis para encontrar informação de um sistema ou para comprometer a máquina remota. Um exemplo de uso pode ser com um dispositivo Cisco a correr uma string privada, é possível fazer download da configuração inteira do dispositivo, modifica-la e fazer upload da nova configuração maliciosa.
Como default o serviço SNMP do Metasploitable "ouve" apenas o localhost, alguns do exemplos apresentados de seguida requerem que se mude esses settings, para isso vai-se a "/etc/default/snmpd" e muda-se "SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1'" para "SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 0.0.0.0'", depois de fazer restart do serviço.
MIB(Management Information Base) é um interface que permite consultar o dispositivo e extrair informação, o Metasploit vem uma lista de MIBs default.
Com o uso de "use auxiliary/scanner/snmp/snmp_login" é possível retirar algumas informações, como por exemplo o Management Card e a sua versão (por exemplo: APC Web/SNMP Management Card...).
Com "use auxiliary/scanner/snmp/snmp_enum" mostra-se muita informação como tipo de processador, ID dos processos, etc.
Windows Patch Enumeration
Quando se tem um target Windows dá jeito saber em que patch se encontra, para isso existe o comando "use enum_patches", onde se pode utilizar "show advanced" para ver opções avançadas, com "enum_patches" depois de iniciar uma sessão de Meterpreter no Windows target deve-se escolher a sessão (falei sobre sessões no blog post: https://hack0journey.blogspot.com/2020/09/dia12-ethical-hacking-tools-metasploit.html), depois é só correr com "run".
PS. Para ver como criar um security scanner recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/writing-scanner/", no entanto depois de alguma pesquisa realizei que o código presente se encontra desactualizado pelo que será necessário mudar o código.
Comentários
Enviar um comentário