• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья EternalView .Небольшой framework для pentest

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
789
2 081
#1
vertigo1.png
И снова день добрый , Уважаемые Форумчане и Дорогие Читатели.
Наверное вам успел поднадоесть за эти несколько дней.

Тестировал неплохой сегодня инструмент.
Название у него немного созвучно с известным модулем.
Он вобрал в себя всё современное и необходимое для сбора информации.
Своего рода , небольшой framework.

В будущем , у автора неплохая задумка сделать так ,чтобы инструмент мог работать и с Windows.
И вживить модуль обнаружения и обхода файерволлa.

Cразу перейдём к делу.
Зависимости:
Linux
python3
Metasploit
Nmap
Autopwn
-приложение для автоматизации модуля Eternal Blue из Metasploit
В него также входит необязательная зависимость-Ngrok
Но вполне можно обойтись и без этого.Корректно он пока не запускается.

Утомлять вас не собираюсь,если кто-то считает ,что не сможет жить без Autopwn:
Код:
# git clone https://github.com/rpranshu/Autopwn.git
# cd Autopwn/
# chmod +x Autopwn
# cp autopwn /usr/local/bin/Autopwn
Установка EternalView:

Код:
# git clone https://github.com/rpranshu/EternalView.git
# cd EternalView/
# chmod +x eternalview.py
# python3 eternalview.py
Пробежимся по модулям и сделаю из личного наблюдения особенности.
Они вызываются поочерёдно выбором цифр под которыми расположены.
Далее идёт закономерный опрос о цели (IP или url)

1) Whois information - отработал неплохо,результаты ожидаемые.
2) DNS Lookup - информация о DNS
3) Cloudflare detection - будет скорее всего ошибка,если у ресурса отсутствует такая защита.
4) IP-Locator - результат не впечатляющий,я работал с соблюдением анонимности и кроме геокоординат,
модуль ничего более не смог мне предоставить.Модуль №1 куда лучше в этом инструменте.
5) HTTP Headers - очень результативный модуль,всё необходимое и интересное ,он пригоняет
6) Robots.txt scanner - очень сильный,быстрый и опасный модуль.
Смог обнаружить и вытянуть в терминал этот файл.
7) Associated Links - ничего ошеломительного,вытаскивает в терминал все доступные ссылки с последними новостями и т.д. с ресурса.
8) Nmap Scan - в представлении не нуждается,великолепно работает по открытым портам.
9) Trace the route - трассировка , от греха не решился испытывать судьбу)
10) HTTP DOS Test - Подключает свой встроенный инструмент GoldenEye и проводит DOS-атаку.Думаю,что это на любителя)
12) Reload - перезапуск инструмента
13) Exit - этот модуль у меня вызвал улыбку.
Может связано с каким-либо суеверием,но на ввод цифры он не реагировал.
Получилось прекратить работу инструмента вводом Exit,да и то,раза со 2-го или 3-го.
Либо используйте сочетание клавиш Ctrl+C

В небольшом тестировании , мне удалось увидеть необходимую информацию для сбора.
Моей целью является всё же дать вам представление о работе инструмента.
Не стал увлекаться более тщательным тестированием.

Не всё гладко у тестируемого ресурса , вот из одного файла robots.txt и найденных ссылок в нём ,
получилось ходить по ним и свободно читать многие файлы xml - формата в браузере.

vertigo4.png
Несмотря на то , что можно видеть директиву Disallow , которая отвечает за то , что надо скрыть от индексирования и посторонних глаз,
видны пути к этим скрытым файлам и директориям.

Некоторые файлы оказались доступными вопреки всему , в небольшом примере на обрезанном скрине ниже идут списки юр.контрагентов.
Сами понимаете , если кто занимается конкурентной разведкой , то такая информация может съиграть плохую шутку.
Мне даже не пришлось для этого подключать такой инструмент , как Dirbuster.
Согласитесь , что такое брождение и чтение , уже само по себе ненормально.

vertigo5.png

HTTP-заголовки. Их получилось перехватить достаточно много,видим ,что некоторые идут с ID , относятся к аутентификации.

vertigo2.png

vertigo3.png

Чуть позже , сканер Nikto вытащил мне файл phpmyadmin , была также обнаружена возможная уязвимость XSS , найден путь к админпанели.
Но после этого , я сразу оставил тестируемый ресурс в покое , без неприятных для него и себя последствий.
Всё же приходится признать , что многие сервера Debian ( как в этом случае) не всегда к сожалению грамотно админятся достойными специалистами.

Резюмирую:
C задатком на будущее , с доработками в дальнейшем , EternalView может оказаться в достойной обойме инструментария пентестера.
А у меня на этом всё , желаю всем прекрасного настроения.
Благодарю за внимание и до новых встреч на форуме.
 

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
789
2 081
#3
Hey Thank you for such a lovely article on my tool! I have made some changes to my tool. EternalView, you can check the main thread on GitHub.
I have made the tool again on BASH, so that Windows users can run it too!

Also, i have made some stability changes.
Please check it out and give a feedback!
I'm very pleased that you liked my article about your instrument EternalView.
This is a great job for information security.

Thank you very much.
We are infinitely glad to see on this forum the author of such a wonderful work.
 

iguy1776

New member
30.03.2018
2
5
#4
I am actually looking for people with whom i can work on projects. Is it possible that I can work with you guys on a project?
 
Вверх Снизу