Лучшие способы захвата баннера при тестировании на проникновение
Life-Hack [Жизнь-Взлом]/ХакингВ пенетрейшен тестировании первым шагом, который мы делаем, является разведка, а захват баннеров — это метод, который извлекает информацию о запущенном сервисе.
Баннер содержит информацию о сервисе, такую как версия и название сервиса.
Такие как к примеру FTP, SSH и т. д.
Баннеры часто предоставляют жизненно важную информацию, которая может быть использована тестерами на проникновение для дальнейшего использования.
После того как информация собрана, ее можно использовать для поиска уязвимостей.
Поиск CVE по определенным службам или программному обеспечению может дать информацию, необходимую для компрометации службы.
Инструменты, используемые для захвата баннеров
- Netcat
- Nmap
- Telnet
- Dmitry
- CURL
- Metasploit
Netcat
Давайте сделаем захват баннера с помощью Netcat, очень распространенного инструмента, который предварительно установлен в Linux.
nc -v 10.10.132.81 22

Результат : “SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.7”
Nmap
Давайте сделаем быстрый захват баннера с помощью Nmap.
nmap -sV --script=banner 10.10.132.81

Давайте сделаем это для определенного порта.
nmap -p 3333 -sV --script=banner 10.10.132.81

Результат: “Apache httpd 2.4.18 ((Ubuntu))”
Telnet
telnet 10.10.132.81 22

Dmitry
Dmitry — это инструмент командной строки Linux, написанный на C.
Dmitry поможет собрать как можно больше информации о сервисах и хосте.
Информация о поддоменах, информация о времени безотказной работы, сканирование портов, адреса электронной почты, поиск в Whois и многое другое.
dmitry -b 10.10.132.81

CURL
Curl — инструмент командной строки, используемый для передачи данных.
Мы можем использовать Curl, чтобы захватить баннер веб-сервисов.
curl -s -I 10.10.132.81:3333

Мы можем использовать -I, чтобы получить заголовок HTTP.
Metasploit
Последний метод захвата баннеров — это metasploit.
Имеет несколько модулей для сбора информации.
msf5 > search banner

msf5 > search banner Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 auxiliary/scanner/http/f5_bigip_virtual_server normal No F5 BigIP HTTP Virtual Server Scanner 1 auxiliary/scanner/imap/imap_version normal No IMAP4 Banner Grabber 2 auxiliary/scanner/pop3/pop3_version normal No POP3 Banner Grabber 3 auxiliary/scanner/smtp/smtp_version normal No SMTP Banner Grabber 4 auxiliary/scanner/telnet/lantronix_telnet_version normal No Lantronix Telnet Service Banner Detection 5 auxiliary/scanner/telnet/telnet_version normal No Telnet Service Banner Detection 6 exploit/multi/http/auxilium_upload_exec 2012-09-14 excellent Yes Auxilium RateMyPet Arbitrary File Upload Vulnerability 7 exploit/unix/webapp/openx_banner_edit 2009-11-24 excellent Yes OpenX banner-edit.php File Upload PHP Code Execution 8 exploit/unix/webapp/wp_easycart_unrestricted_file_upload 2015-01-08 excellent No WordPress WP EasyCart Unrestricted File Upload 9 exploit/windows/ftp/proftp_banner