כלי Penetration Test נוסף שקיים ב Backtrack ,הוא נכתב ע"י Joxean Koret בשנת 2006 ומאז יצאו מספר גרסאות, גם הוא מבוסס על שפת Python בדומה ל Scapy, מאפשר מגוון רחב של אפשריות החל מסריקת פורטים עד הפעלת Exploits ו Fuzzers.
התוכנה מאוד מזכירה את Scapy בצורת העבודה, ובעצם עובדים עם אובייקטים ופקודות כחלק מ Python וגם פה יש לנו אובייקט שאותו צריך להגדיר בשונה מ Scapy שעשתה לנו חבילות מידע "מלוכלכות" פה האובייקט לא מדבר על ה Packet עצמו אלא יותר בכיוון המכונה שאנו מעוניינים לתקוף ובעצם הפרמטרים הרבה יותר פשוטים להעמסה ולא צריך להיות גאון Tcp/ip על מנת להפעיל אותה.
הכלי נוגע במספר עולמות:
קיימים בתוכו עוד מספר כלים נוספים כמו: Sniffer, Smbclient ולהם אפשריות נפרדות.
יש 2 תוספות נוספות ,הן מופעלות בנפרד ומשתמשות בסקריפטים של Inguma:
ה Packet שלנו יראה משהו כזה
נשמור את הקובץ לדוגמה: http_packet.http בספריה
יש לכלי הזה הרבה אפשריות נחמדות שניתן להשיג גם בכלים אחרים אבל עדיין הוא מומלץ לשימוש לפי דעתי בגלל הפשטות והיעילות שלו, הוא מכסה התקפות רבות, ובשנת 2007 נבחר מקום שני כתוכנת האבטחה הטובה ביותר ע"י security-database.com.
התוכנה מאוד מזכירה את Scapy בצורת העבודה, ובעצם עובדים עם אובייקטים ופקודות כחלק מ Python וגם פה יש לנו אובייקט שאותו צריך להגדיר בשונה מ Scapy שעשתה לנו חבילות מידע "מלוכלכות" פה האובייקט לא מדבר על ה Packet עצמו אלא יותר בכיוון המכונה שאנו מעוניינים לתקוף ובעצם הפרמטרים הרבה יותר פשוטים להעמסה ולא צריך להיות גאון Tcp/ip על מנת להפעיל אותה.
הכלי נוגע במספר עולמות:
- חשיפות של שירותים על הקורבן.
- איסוף אינפורמציה על הקורבן.
- התקפות Brute Force על הקורבן.
- הפעלות Fuzzer על תוכנות שרצות על הקורבן.
- הפעלת Exploits על הקורבן.
inguma> show options
מציגה לנו את האובייקט של המטרה שלנו
העמסת המטרה:
inguma> target = '192.168.1.105'
בחירת Port:
inguma> port = 80
פונקציות:
inguma> identify
יחזיר לנו את ה Service שעובד על הפורט.
inguma> tcpscan
יחזיר לנו את הפורטים שפתוחים לנו במכונה בפרוטוקול Tcp
inguma> isnated
אם הפורט מאחורי NAT
inguma> whois
חיפוש של ה Hostname בשרתי Dns.
inguma> arping
קבלת MAC address של המטרה.
inguma> fakearp
זיוף Arp
inguma> nikto
חיפוש קבצים לא מאובטחים על ה Web server
inguma> arppoison
Arp Poisoningקיימים בתוכו עוד מספר כלים נוספים כמו: Sniffer, Smbclient ולהם אפשריות נפרדות.
inguma> sniffer
SNIFFER> help
SNIFFER> run
יש 2 תוספות נוספות ,הן מופעלות בנפרד ומשתמשות בסקריפטים של Inguma:
OpenCid - כלי לחיפוש חולשות אבטחה בקבצים בינארים.
Krash - זה הוא ה Fuzzer שמגיע עם Inguma שעליו אני אפרט איך לתקוף Web server.
שלב ראשון - הכנות:
לכידת Packet של ה Get שעוברת מהתוקף לנתקף, ניתן לבצע את הלכידה בעזרת WireShark.
ה Packet שלנו יראה משהו כזה
נשמור את הקובץ לדוגמה: http_packet.http בספריה
#: /pentest/exploits/inguma/krash/audits/http_packet.http
שלב שני - הפעלת ה Fuzzer:
#: /pentest/exploits/inguma/krash/ ./krash.py audits/http_packet.http 192.168.1.105 0
שלב שלישי - בדיקות:
ה Fuzzer יערבל לנו את ה Packet ויוסיף לתוכו תוספות שבעזרתם ינסה להפיל את השירות של ה Web Server על מנת לראות אם זה עובד נחזור בחזרה ל WireShark ונראה אם תוכן ה Packet המקורי שאספנו בהתחלה השתנה.
לאתר Inguma
בהצלחה...
אין תגובות:
הוסף רשומת תגובה