• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья AUTO-PenTEST или "мама я сегодня стал Хацкером"

И снова здравствуйте, подготовил для Вас статью как прокачать умения за одну ночь
Эта статья будет полезна всем, как новичкам ну и матерым дядям, а поговорим мы с вами о необычных скрещиваниях скриптов, сканеров и метасплойта!

Первый сканер всем известный nmap который поражает своим обширным функционалом ну и помогут нам в этом деле скрипты metasploithelper, APT2,
и сканер OpenVas

Начнем с утилиты metasploithelper которая сгенерит авто скрипты для метасплойта.

разведка:

сканируем цель (IP вражеского сервера, мишины) сканером NMAP

этой командой он сканирует цель и репортирует свои находки в файл .xml

Screenshot_1.png

запускаем скрипт metasploithelper он на основе отчета nmap сгенерит два автофайла для метасплойта
Screenshot_2.png

чекаем на уязвимость: msfconsole -r runAux.rc
эксплуатируем уязвимость то есть атакуем : msfconsole -r runExp.rc



приведу пример на этом я считаю недо оценненном бесплатном немецком сканере (есть и платный NESSUS )
устанавливается в последнюю Кали просто из репозитория apt-get install openvas инфы по установке и настройке полно в инете пересказывать смысла не вижу

напишу про другое как с ним работать в паре с метасплойтом

установили? запустили сканер и запомнили пароль от него так как я его уже забыл через час((( толи за ново переустанавливать толи как нить сбросить не знаю, подскажите.
и так запускаем метасплойт и прогружаем к нему модуль от сканера OpenVas командой: load openvas
производим соединение с сканером командой : openvas_connect <логин> <пароль> <ваш хост> < ваш порт по умолчанию 9390> ok

cоединились? далее смотрим возможности сканера : openvas_+ кнопка TAB

Для сканирования и анализа цели нас конкретно ентересует функция: openvas_target_create (имя цели) (вражеский хост) (коментарий,пометка например scan)
значит цель ему указали, настроим конфигурацию сканирования: openvas_config_list смотрим и повторяя команду с id сканирования который Вам по душе)
и на конец запускаем сканирование: openvas_task_start 0 (ноль - id сканирования если оно у вас первое значит "0" второе "1" и т.д.) ждем, посмотреть прогресс сканирования можем командой : openvas_task_list

Дождались? Если да, смотрим отчет(report) сканирования: openvas_report_list узнаем ID отчета имя и т.д. то что вводили ранее )
ну и сохраняем наш рапорт(отчет) : openvas_report_download <id report -0>< format-4>< /root/Desktop> <name-имя отчета> я делаю так : openvas_report_download 0 4 /root/Desktop OTCHET
Это действо пригодится нам для отчета(перед заказчиком) или для атаки на цель через определенное время например день, недяля, месяц удобно я считаю...

АТАКА:

загружаем наш рапорт (отчет сканирования) в метасплойт : open_report_import 0 4
узнаем уязвимости цели, командой : vulns
затем подбираем експлойты от метасплойта к уязвимостям : search unreal

ну а дальше уже все индивидуально.... выбираем експлойт, настраиваем, атакуем!

APT2

представляю Вам интересный мультик про эту утилиту описано все подробно от автора скрипта


Рекомендации: перед сканированием и атакой обновляйте базы сканеров ищите и загружайте себе експлойты(уязвимости)

ПС: после прочтения статьи и проб, можно смело покупать маску Гая Фокса и всем рассказывать в школе что Вы реал-хацкер.

Мысли в слух: "фух...., начались каникулы, сочувствую серверам.... Хоть бы про анонимность помнили.."
 
G

gt76g

А можно это все реализовать как-то через Тор? И еще и утечку ДНС поправить?
 
G

gt76g

Anonserf нето, anonsurf переписывает resolve.conf и направляет весь трафик на их собственный сервер, на котором отключено логирование (по их словам), а дальше на сервере уже поднят тор.
 
  • Нравится
Реакции: UziUser и Ondrik8
A

a113

спасибо за статью!
P.S: у кого-то каникулы, а кто-то в поте лица (и чего-либо еще :D ) закрывает сессию и ждет практику :D
P.S.S: вопрос такой, я очень сильно застрял на "низком уровне", диз/ассемблер, устройство ОС и железа, потихоньку пишу сниффер... может пора забить и подняться до web уязвимостей, или продолжать в том же духе и учить все по-порядку?
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 186
BIT
0
спасибо за статью!
P.S: у кого-то каникулы, а кто-то в поте лица (и чего-либо еще :D ) закрывает сессию и ждет практику :D
P.S.S: вопрос такой, я очень сильно застрял на "низком уровне", диз/ассемблер, устройство ОС и железа, потихоньку пишу сниффер... может пора забить и подняться до web уязвимостей, или продолжать в том же духе и учить все по-порядку?
как по мне, учится нужно всегда! Ничего в жизни не зря! Подняться до web уязвимостей....хм.. если ты стал на путь Хака продолжай в том же духе! Возможно этой статьей ты с экономил время на изучение пентеста web/))))
 
  • Нравится
Реакции: Partiizan и a113
A

a113

как по мне, учится нужно всегда! Ничего в жизни не зря! Подняться до web уязвимостей....хм.. если ты стал на путь Хака продолжай в том же духе! Возможно этой статьей ты с экономил время на изучение пентеста web/))))
Спасибо за ответ!
Честно говоря, большинство статей на этом ресурсе помогают облегчить обучение :) Так что, всем спасибо за то что вы делаете!
 
  • Нравится
Реакции: Tihon49 и TrevorReznik

Xulinam

Grey Team
02.03.2017
1 015
240
BIT
42
спасибо за статью!
P.S: у кого-то каникулы, а кто-то в поте лица (и чего-либо еще :D ) закрывает сессию и ждет практику :D
P.S.S: вопрос такой, я очень сильно застрял на "низком уровне", диз/ассемблер, устройство ОС и железа, потихоньку пишу сниффер... может пора забить и подняться до web уязвимостей, или продолжать в том же духе и учить все по-порядку?
учи то, что душе ближе))))
 
  • Нравится
Реакции: a113

itsecstig

Green Team
09.01.2017
78
90
BIT
0
Anonserf нето, anonsurf переписывает resolve.conf и направляет весь трафик на их собственный сервер, на котором отключено логирование (по их словам), а дальше на сервере уже поднят тор.

Как вариант...мне больше нравится anonym8

Sets Transparent proxy tunnel through Tor, I2P, Privoxy, Polipo and modify DNS; Include Anonymizing Relay Monitor (arm), macchanger and wipe (Cleans ram/cache & swap-space) features, ID spoofing has never been so easy.

https://github.com/HiroshiManRise/anonym8
 

Bringer_the_Light

Green Team
02.03.2017
109
127
BIT
0
Как вариант...мне больше нравится anonym8

Sets Transparent proxy tunnel through Tor, I2P, Privoxy, Polipo and modify DNS; Include Anonymizing Relay Monitor (arm), macchanger and wipe (Cleans ram/cache & swap-space) features, ID spoofing has never been so easy.

https://github.com/HiroshiManRise/anonym8
Спасибо отличная штука,вмещает в себя все,а то что то с privoxy какой то гемморой получался!
 

Amf

Green Team
20.12.2016
22
10
BIT
0
Все норм поставил)но он не хочет дальше выполнять комманду(
python metasploithelper.py -i
python: can't open file 'metasploithelper.py': [Errno 2] No such file or directory
 
Последнее редактирование модератором:
H

HeadShot

Прошу совета по решению ситуации. Утилита не видит эксплоит ms17-010 ETERNALBLUE
На тестируемой системе уязвимость есть, работает (получаем метерпретер). Проверил файл msfHelper.db ( это база msfHelper ) - там все есть. Вопрос к обществу - в чем проблема? Почему самый актуальный и нужный не входит в список для теста?

Проверил на Пэррот ОС и Кали Линукс. Итог одинаковый.
Подобное было обнаружено чуть позже при работе c Armitage ( режим Hail Mary Attack ) - ms17-010 ETERNALBLUE тоже не был представлен. Возможно это проблема метасплоит? Эксплоит идет в комплекте - сам ничего не ставил
 

Вложения

  • msf.png
    msf.png
    16,4 КБ · Просмотры: 211
  • msf2.png
    msf2.png
    4,9 КБ · Просмотры: 202
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!