DIA#20-Ethical Hacking Tools (Metasploit- Scanning Vulnerabilities)
Começo hoje no vulnerability Scanning do tutorial da Offensive Security.
O Scanning de vulnerabilidades apesar de ter muitos resultados falsos positivos/negativos, continua a ser uma ferramenta importante.
SMB Login Check
Uma situação bastante comum é ter um username e password e não saber o que fazer com eles, nessas ocasiões, o SMB Login Check Scanner pode ser bastante útil, uma vez que irá ligar-se a determinados hosts com o intuito de determinar se a combinação de username e password dão acesso ao target, isto tudo é feito com o uso do módulo "auxiliary/scanner/smb/smb_login", onse se coloca o RHosts, SMBUser e SMBPass, ou outras opções, para o correr . Qualquer resultado positivo pode ser ligado ao módulo "windows/smb/psexec", que pode ser usado para criar sessões Meterpreter
Algo a ter em atenção é que este scan dá nas vistas, aparecendo como um login falhado no event log de cada windows box em que toca.
Autenticação VNC com None Scanner
Esta ferramenta vai procurar num conjunto de IPs os que correm um server VNC (Virtual Network Computing é um protocolo da Internet que permite a visualização de interfaces gráficas remotas através de uma conexão segura) sem password configurada, isto é feito com o uso do módulo "auxiliary/scanner/vnc/vnc_none_auth", onde se vão colocar os RHosts, como sempre, também podendo configurar outras opções que se podem visualizar com o clássico "show options".
WMAP Web Scanner
WMAP é scanner de vulnerabilidades de aplicações web com bastantes features, originalmente criado a partir de uma ferramenta chamada SQLMap (ferramenta de penetration testing open source que automatiza o processo de detectar e explorar injeções de SQL com falhas, de modo a tomar controlo de servers de bases de dados).
Começa-se com a criação de uma nova base de dados para guardar o resultados dos scans, com o comando "load wmap", faz-se load do plugin, depois com "help" vê-se as opções que se tem, dentro das opções apresentadas vai-se utilizar por exmplo "wmap_sites -a http://172.16.194.172" (pode-se o usar o nome "normal" do site) para adicionar o target URL e "wmap_sites -l" para observar que targets que foram adicionados. De seguida usa-se, por exemplo, "wmap_targets -t http://172.16.194.172/mutillidae/index.php" (pode-se o usar o nome "normal" do site) para adicionar o site como target, para ver os targets adicionados " "wmap_targets -l". Com o "wmap_run -t" pode-se ver os modulos que estão enabled, ou seja, que se serão usados para fazer o scan da máquina remota. Finalmente com o "wmap_run -e <directoria dos módulos a usar>" corre-se o scan (se não se meter a directoria dos módulos como default correm todos os módulos disponíveis). Sepois de correr o scan usa-se "wmap_vulns -l" para olhar para a base de dados de forma a observar os resultados obtidos e "vulns" para analisar os detalhes.
PS. Para mais informações sobre o SQLMap recomendo ir a "http://sqlmap.org/".
Comentários
Enviar um comentário