Лучшие способы захвата баннера при тестировании на проникновение

Лучшие способы захвата баннера при тестировании на проникновение

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

В пенетрейшен тестировании первым шагом, который мы делаем, является разведка, а захват баннеров — это метод, который извлекает информацию о запущенном сервисе. 

Баннер содержит информацию о сервисе, такую как версия и название сервиса. 

Такие как к примеру FTP, SSH и т. д. 

Баннеры часто предоставляют жизненно важную информацию, которая может быть использована тестерами на проникновение для дальнейшего использования. 

После того как информация собрана, ее можно использовать для поиска уязвимостей. 

Поиск CVE по определенным службам или программному обеспечению может дать информацию, необходимую для компрометации службы. 

Инструменты, используемые для захвата баннеров 

  • Netcat
  • Nmap
  • Telnet
  • Dmitry
  • CURL
  • Metasploit 

Netcat 

Давайте сделаем захват баннера с помощью Netcat, очень распространенного инструмента, который предварительно установлен в Linux.

nc -v 10.10.132.81 22

Результат : “SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.7”

Nmap 

Давайте сделаем быстрый захват баннера с помощью Nmap. 

nmap -sV --script=banner 10.10.132.81

Давайте сделаем это для определенного порта. 

nmap -p 3333 -sV --script=banner 10.10.132.81

Результат: “Apache httpd 2.4.18 ((Ubuntu))”

Telnet 

telnet 10.10.132.81 22

Dmitry 

Dmitry — это инструмент командной строки Linux, написанный на C. 

Dmitry поможет собрать как можно больше информации о сервисах и хосте.

Информация о поддоменах, информация о времени безотказной работы, сканирование портов, адреса электронной почты, поиск в Whois и многое другое.

dmitry -b 10.10.132.81

CURL

Curl — инструмент командной строки, используемый для передачи данных.

Мы можем использовать Curl, чтобы захватить баннер веб-сервисов.

curl -s -I 10.10.132.81:3333

Мы можем использовать -I, чтобы получить заголовок HTTP.

Metasploit 

Последний метод захвата баннеров — это metasploit.

Имеет несколько модулей для сбора информации. 

msf5 > search banner
msf5 > search banner

Matching Modules

================


   #  Name                                                      Disclosure Date  Rank       Check  Description

   -  ----                                                      ---------------  ----       -----  -----------

   0  auxiliary/scanner/http/f5_bigip_virtual_server                             normal     No     F5 BigIP HTTP Virtual Server Scanner

   1  auxiliary/scanner/imap/imap_version                                        normal     No     IMAP4 Banner Grabber

   2  auxiliary/scanner/pop3/pop3_version                                        normal     No     POP3 Banner Grabber

   3  auxiliary/scanner/smtp/smtp_version                                        normal     No     SMTP Banner Grabber

   4  auxiliary/scanner/telnet/lantronix_telnet_version                          normal     No     Lantronix Telnet Service Banner Detection

   5  auxiliary/scanner/telnet/telnet_version                                    normal     No     Telnet Service Banner Detection

   6  exploit/multi/http/auxilium_upload_exec                   2012-09-14       excellent  Yes    Auxilium RateMyPet Arbitrary File Upload Vulnerability

   7  exploit/unix/webapp/openx_banner_edit                     2009-11-24       excellent  Yes    OpenX banner-edit.php File Upload PHP Code Execution

   8  exploit/unix/webapp/wp_easycart_unrestricted_file_upload  2015-01-08       excellent  No     WordPress WP EasyCart Unrestricted File Upload

   9  exploit/windows/ftp/proftp_banner   

Источник


Report Page