EternalView .Небольшой framework для pentest

EternalView .Небольшой framework для pentest

@webware

t.me/webware

И снова день добрый , Уважаемые Форумчане и Дорогие Читатели.

Наверное вам успел поднадоесть за эти несколько дней.


Тестировал неплохой сегодня инструмент.

Название у него немного созвучно с известным модулем.

Он вобрал в себя всё современное и необходимое для сбора информации.

Своего рода , небольшой framework.


В будущем , у автора неплохая задумка сделать так ,чтобы инструмент мог работать и с Windows.

И вживить модуль обнаружения и обхода файерволлa.


Cразу перейдём к делу.

Зависимости:

Linux

python3

Metasploit

Nmap

Autopwn-приложение для автоматизации модуля Eternal Blue из Metasploit

В него также входит необязательная зависимость-Ngrok

Но вполне можно обойтись и без этого.Корректно он пока не запускается.


Утомлять вас не собираюсь,если кто-то считает ,что не сможет жить без Autopwn:

# git clone https://github.com/rpranshu/Autopwn.git
# cd Autopwn/
# chmod +x Autopwn
# cp autopwn /usr/local/bin/Autopwn

Установка EternalView:

# git clone https://github.com/rpranshu/EternalView.git
# cd EternalView/
# chmod +x eternalview.py
# python3 eternalview.py

Пробежимся по модулям и сделаю из личного наблюдения особенности.

Они вызываются поочерёдно выбором цифр под которыми расположены.

Далее идёт закономерный опрос о цели (IP или url)


Модули описание:

1) Whois information - отработал неплохо,результаты ожидаемые.

2) DNS Lookup - информация о DNS

3) Cloudflare detection - будет скорее всего ошибка,если у ресурса отсутствует такая защита.

4) IP-Locator - результат не впечатляющий,я работал с соблюдением анонимности и кроме геокоординат,

модуль ничего более не смог мне предоставить.Модуль №1 куда лучше в этом инструменте.

5) HTTP Headers - очень результативный модуль,всё необходимое и интересное ,он пригоняет

6) Robots.txt scanner - очень сильный,быстрый и опасный модуль.

Смог обнаружить и вытянуть в терминал этот файл.

7) Associated Links - ничего ошеломительного,вытаскивает в терминал все доступные ссылки с последними новостями и т.д. с ресурса.

8) Nmap Scan - в представлении не нуждается,великолепно работает по открытым портам.

9) Trace the route - трассировка , от греха не решился испытывать судьбу)

10) HTTP DOS Test - Подключает свой встроенный инструмент GoldenEye и проводит DOS-атаку.Думаю,что это на любителя)

12) Reload - перезапуск инструмента

13) Exit - этот модуль у меня вызвал улыбку.

Может связано с каким-либо суеверием,но на ввод цифры он не реагировал.

Получилось прекратить работу инструмента вводом Exit,да и то,раза со 2-го или 3-го.

Либо используйте сочетание клавиш Ctrl+C


В небольшом тестировании , мне удалось увидеть необходимую информацию для сбора.

Моей целью является всё же дать вам представление о работе инструмента.

Не стал увлекаться более тщательным тестированием.


Не всё гладко у тестируемого ресурса , вот из одного файла robots.txt и найденных ссылок в нём ,

получилось ходить по ним и свободно читать многие файлы xml - формата в браузере.

Несмотря на то , что можно видеть директиву Disallow , которая отвечает за то , что надо скрыть от индексирования и посторонних глаз,

видны пути к этим скрытым файлам и директориям.


Некоторые файлы оказались доступными вопреки всему , в небольшом примере на обрезанном скрине ниже идут списки юр.контрагентов.

Сами понимаете , если кто занимается конкурентной разведкой , то такая информация может съиграть плохую шутку.

Мне даже не пришлось для этого подключать такой инструмент , как Dirbuster.

Согласитесь , что такое брождение и чтение , уже само по себе ненормально.

HTTP-заголовки. Их получилось перехватить достаточно много,видим ,что некоторые идут с ID , относятся к аутентификации.

Чуть позже , сканер Nikto вытащил мне файл phpmyadmin , была также обнаружена возможная уязвимость XSS , найден путь к админпанели.

Но после этого , я сразу оставил тестируемый ресурс в покое , без неприятных для него и себя последствий.

Всё же приходится признать , что многие сервера Debian ( как в этом случае) не всегда к сожалению грамотно админятся достойными специалистами.


Резюмирую:

C задатком на будущее , с доработками в дальнейшем , EternalView может оказаться в достойной обойме инструментария пентестера.

А у меня на этом всё , желаю всем прекрасного настроения.

Благодарю за внимание и до новых встреч на форуме.

Источник codeby.net

Report Page