1. Набираем команду codeby webinar. Набираем команду для организации и проведения вебинаров. Подробнее ...

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление
  3. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление

AUTO-PenTEST или "мама я сегодня стал Хацкером"

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Ondrik8, 17 июн 2017.

  1. Ondrik8

    Ondrik8 prodigy
    Red Team

    Репутация:
    10
    Регистрация:
    8 ноя 2016
    Сообщения:
    583
    Симпатии:
    1.514
    И снова здравствуйте, подготовил для Вас статью как прокачать умения за одну ночь
    Эта статья будет полезна всем, как новичкам ну и матерым дядям, а поговорим мы с вами о необычных скрещиваниях скриптов, сканеров и метасплойта!

    Первый сканер всем известный nmap который поражает своим обширным функционалом ну и помогут нам в этом деле скрипты metasploithelper, APT2,
    и сканер OpenVas

    Начнем с утилиты metasploithelper которая сгенерит авто скрипты для метасплойта.

    разведка:

    сканируем цель (IP вражеского сервера, мишины) сканером NMAP

    этой командой он сканирует цель и репортирует свои находки в файл .xml

    AUTO-PenTEST или "мама я сегодня стал Хацкером"
    запускаем скрипт metasploithelper он на основе отчета nmap сгенерит два автофайла для метасплойта
    AUTO-PenTEST или "мама я сегодня стал Хацкером"
    чекаем на уязвимость: msfconsole -r runAux.rc
    эксплуатируем уязвимость то есть атакуем : msfconsole -r runExp.rc

    OpenVas

    приведу пример на этом я считаю недо оценненном бесплатном немецком сканере (есть и платный NESSUS )
    устанавливается в последнюю Кали просто из репозитория apt-get install openvas инфы по установке и настройке полно в инете пересказывать смысла не вижу

    напишу про другое как с ним работать в паре с метасплойтом

    установили? запустили сканер и запомнили пароль от него так как я его уже забыл через час((( толи за ново переустанавливать толи как нить сбросить не знаю, подскажите.
    и так запускаем метасплойт и прогружаем к нему модуль от сканера OpenVas командой: load openvas
    производим соединение с сканером командой : openvas_connect <логин> <пароль> <ваш хост> < ваш порт по умолчанию 9390> ok

    cоединились? далее смотрим возможности сканера : openvas_+ кнопка TAB

    Для сканирования и анализа цели нас конкретно ентересует функция: openvas_target_create (имя цели) (вражеский хост) (коментарий,пометка например scan)
    значит цель ему указали, настроим конфигурацию сканирования: openvas_config_list смотрим и повторяя команду с id сканирования который Вам по душе)
    и на конец запускаем сканирование: openvas_task_start 0 (ноль - id сканирования если оно у вас первое значит "0" второе "1" и т.д.) ждем, посмотреть прогресс сканирования можем командой : openvas_task_list

    Дождались? Если да, смотрим отчет(report) сканирования: openvas_report_list узнаем ID отчета имя и т.д. то что вводили ранее )
    ну и сохраняем наш рапорт(отчет) : openvas_report_download <id report -0>< format-4>< /root/Desktop> <name-имя отчета> я делаю так : openvas_report_download 0 4 /root/Desktop OTCHET
    Это действо пригодится нам для отчета(перед заказчиком) или для атаки на цель через определенное время например день, недяля, месяц удобно я считаю...

    АТАКА:

    загружаем наш рапорт (отчет сканирования) в метасплойт : open_report_import 0 4
    узнаем уязвимости цели, командой : vulns
    затем подбираем експлойты от метасплойта к уязвимостям : search unreal

    ну а дальше уже все индивидуально.... выбираем експлойт, настраиваем, атакуем!

    APT2

    представляю Вам интересный мультик про эту утилиту описано все подробно от автора скрипта



    Рекомендации: перед сканированием и атакой обновляйте базы сканеров ищите и загружайте себе експлойты(уязвимости)

    ПС: после прочтения статьи и проб, можно смело покупать маску Гая Фокса и всем рассказывать в школе что Вы реал-хацкер.

    Мысли в слух: "фух...., начались каникулы, сочувствую серверам.... Хоть бы про анонимность помнили.."
     
    Vander, jenrus, Dr.Lafa и 12 другим нравится это.
  2. gt76g

    gt76g Member

    Репутация:
    0
    Регистрация:
    10 дек 2016
    Сообщения:
    15
    Симпатии:
    5
    А можно это все реализовать как-то через Тор? И еще и утечку ДНС поправить?
     
  3. Ondrik8

    Ondrik8 prodigy
    Red Team

    Репутация:
    10
    Регистрация:
    8 ноя 2016
    Сообщения:
    583
    Симпатии:
    1.514
    Привет, хороший вопрос! как вариант могу предложить утилиту Anonserf
     
    Partiizan нравится это.
  4. gt76g

    gt76g Member

    Репутация:
    0
    Регистрация:
    10 дек 2016
    Сообщения:
    15
    Симпатии:
    5
    Anonserf нето, anonsurf переписывает resolve.conf и направляет весь трафик на их собственный сервер, на котором отключено логирование (по их словам), а дальше на сервере уже поднят тор.
     
    Ondrik8 нравится это.
  5. ghostphisher

    ghostphisher гарант codeby
    ELEET

    Репутация:
    5
    Регистрация:
    7 дек 2016
    Сообщения:
    1.777
    Симпатии:
    1.710
  6. a113

    a113 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    10 дек 2016
    Сообщения:
    235
    Симпатии:
    173
    спасибо за статью!
    P.S: у кого-то каникулы, а кто-то в поте лица (и чего-либо еще :D ) закрывает сессию и ждет практику :D
    P.S.S: вопрос такой, я очень сильно застрял на "низком уровне", диз/ассемблер, устройство ОС и железа, потихоньку пишу сниффер... может пора забить и подняться до web уязвимостей, или продолжать в том же духе и учить все по-порядку?
     
  7. Ondrik8

    Ondrik8 prodigy
    Red Team

    Репутация:
    10
    Регистрация:
    8 ноя 2016
    Сообщения:
    583
    Симпатии:
    1.514
    как по мне, учится нужно всегда! Ничего в жизни не зря! Подняться до web уязвимостей....хм.. если ты стал на путь Хака продолжай в том же духе! Возможно этой статьей ты с экономил время на изучение пентеста web/))))
     
    Partiizan и a113 нравится это.
  8. a113

    a113 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    10 дек 2016
    Сообщения:
    235
    Симпатии:
    173
    Спасибо за ответ!
    Честно говоря, большинство статей на этом ресурсе помогают облегчить обучение :) Так что, всем спасибо за то что вы делаете!
     
    TrevorReznik нравится это.
  9. Xulinam

    Xulinam Well-Known Member

    Репутация:
    0
    Регистрация:
    2 мар 2017
    Сообщения:
    259
    Симпатии:
    75
    учи то, что душе ближе))))
     
    a113 нравится это.
  10. itsecstig

    itsecstig Well-Known Member

    Репутация:
    0
    Регистрация:
    9 янв 2017
    Сообщения:
    57
    Симпатии:
    47
    Как вариант...мне больше нравится anonym8

    Sets Transparent proxy tunnel through Tor, I2P, Privoxy, Polipo and modify DNS; Include Anonymizing Relay Monitor (arm), macchanger and wipe (Cleans ram/cache & swap-space) features, ID spoofing has never been so easy.

    https://github.com/HiroshiManRise/anonym8
     
    Partiizan, gt76g и Ondrik8 нравится это.
  11. gt76g

    gt76g Member

    Репутация:
    0
    Регистрация:
    10 дек 2016
    Сообщения:
    15
    Симпатии:
    5
    Спасибо нужно будет глянуть. Он еще и оперативку чистит)
     
  12. Boggy

    Boggy Well-Known Member
    Премиум

    Репутация:
    0
    Регистрация:
    2 мар 2017
    Сообщения:
    54
    Симпатии:
    24
    Спасибо отличная штука,вмещает в себя все,а то что то с privoxy какой то гемморой получался!
     
  13. ghostphisher

    ghostphisher гарант codeby
    ELEET

    Репутация:
    5
    Регистрация:
    7 дек 2016
    Сообщения:
    1.777
    Симпатии:
    1.710
    anonsurf - то же имеет место быть =)
     
  14. Amf

    Amf Active Member

    Репутация:
    0
    Регистрация:
    20 дек 2016
    Сообщения:
    25
    Симпатии:
    7
    Все норм поставил)но он не хочет дальше выполнять комманду(
    python metasploithelper.py -i
    python: can't open file 'metasploithelper.py': [Errno 2] No such file or directory
     
    #14 Amf, 24 июл 2017
    Последнее редактирование модератором: 24 июл 2017
  15. ghostphisher

    ghostphisher гарант codeby
    ELEET

    Репутация:
    5
    Регистрация:
    7 дек 2016
    Сообщения:
    1.777
    Симпатии:
    1.710
    А если дать права и запускать ./msfHelper.py из папки ?
     
    Vertigo нравится это.
Загрузка...

Поделиться этой страницей