Soft AUTO-RECON information gathering

autorecon.png
Добрый день,Уважаемые Друзья и Форумчане.
Сегодня разберём работу нового инструмента из категории information gathering
Автор скрипта gotr00t0day.

Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и исчерпывающую.
Работа его автоматизирована и немного забегает даже в сторону небольшого pentest при сканировании.
Применение AUTO-RECON очень простое и не требует вмешательства аудитора безопасности.

Установка:
Код:
# git clone https://github.com/gotr00t0day/AUT0-REC0N.git
# cd AUT0-REC0N
# chmod +x setup.sh
# chmod +x auto-recon.sh
# ./setup.sh
# ./auto-recon sh IP_цели
В самом начале идёт сканирование цели на все возможные открытые порты.
Данное сканирование очень удобное и информативное,происходит быстро действительно.
Также полезно для запоминания аудитором безопасности какой порт за что отвечает.
autorecon1.png
Не требуется подсматривать в справочный материал,всё видно и обозначено согласно общепринятой классификации.
Соответственно, многие ошибочно думают,что такие сервисы действительно присутствуют на тестируемом ресурсе.
В данном случае,это не так, т.е. , просто такой порт открыт и всё.
autorecon2.png
Ресурс,который тестировал,прилично защищён и надёжно админится.
Можно видеть,что задействованные ответственные порты фильтруются.
autorecon3.png
Далее инструмент применяет NSE скрипты.
autorecon4.png
В следующем шаге при обработке цели подключаются инструменты dearsearch,nikto,sslscan,whatweb.uniscan.
Это и результативный момент и наверное самый неприятный.
Здесь проверяются порты с сервисами более тщательно данными инструментами.
При этом открываются более 20-ти терминалов,что смущает немного, т.к. на рабочем столе начинается хаос со множеством окон.
Паниковать не стоит,можно завершившие работу терминалы закрывать,а можно ничего не трогать-сами закроются после завершения работы AUTO-RECON.
И в этом месте процесс идёт ощутимо долго.
autorecon5.png
Далее,идёт тест Samba, или Netbios.
На ресурсе скорее всего применена смешанная среда и соответственно,задействован механизм NBT с упором на протоколы TCP и UDP
Если бы мы имели дело с Windows, то понятно,что там был бы и протокол Netbios.
autorecon6.png
Отработка NMBLookup
autorecon7.png
SYN-сканирование.
autorecon8.png
И завершает работу скрипта утилита Traceroute.
autorercon9.png
Но на этом конечно исследование не завершается,а начинается чтение логов.
Образуются 2 директории: nmap и IP_цели.
В них очень много файлов с логами,которые изучаются.
И процесс этот занимает также время,но информация может быть полезной,хотя и большинство файлов будут пустыми.
autorecon11.png
В моём случае,оказались интересными файлы от dearsearch.
autorecon12.png
Что касается директории c javascript, то потребовалась Burpsuite-без изменения запроса ресурс просто не дал просмотреть это дело.
Но и это выходит за рамки обзора по инструменту,поэтому приводить здесь результат не стану.
В таких файлах часто засвечиваются важные данные.

Остальное можно показать,например,что сразу вышли на панель phpmyadmin.
Авторизация оказалась под защитой пароля, дефолтные данные были админом изменены и авторизоваться согласно им не получилось.
Для такой атаки подойдёт брут, причём ориентироваться надо по Mysql.
autorecon13.png
Также,обнаружена панель управления почтовым клиентом Roundcube Webmail.
Скрипт пригнал несколько обнаруженных юзеров ,в том числе и админа (сервера почтовые и названия доменов тоже)
Сам Roundcube настраивается c аутентификацией по нескольким шаблонам,версий авторизации там немного.
Так что,набросать быстренько словарик с логинами и паролями труда не составит для атаки методом перебора с различными комбинациями логинов.
autorecon14.png
Конечно,если серьёзно подойти к делу,то для верности неплохо бы просканировать ресурс тяжёлым сканером на уязвимости типа Nessus или Openvas.
Беглое сканирование AUTO-RECON показало,что явных известных уязвимостей нет,но это не панацея ,как говорил ранее.
К тому же,задачей инструмента является всё же начальное звено pentest-это разведывательная информация,а не само тестирование как таковое.

TLS тоже проверяется.
autosslscan.png
Нет смысла оговаривать,что версии php 5.4.45 и apache 2.2.22 устаревшие,могут иметь большинство уязвимостей.
Но админ вовремя устанавливал дополнения для них и тот,легендарный норматив по 11 исправлениям для php данной версии от 2015 года ещё,админом был выполнен.

В завершении обзора хочу отметить,что несмотря на незначительное неудобство,инструмент для лентяев.
Настройки сканирования,в том числе и на уязвимости скриптами Nmap, готовые,что удобно.
Кроме IP-адреса цели ничего больше не требуется.
А директории с логами нужно удалить после чтения и можно приступать к изучению другой цели.

Инструмент замечательно отработал через tor-траффик.
Не забываем,что сканер Nikto срабатывает поверх трафика tor и рекомендую запускать инструмент через начальный vpn, либо с дополнительными настройками с проксированием.
Это ваша всё-таки безопасность.
Надеюсь,что кому-то инструмент придётся по душе.
А я на этом с вами прощаюсь не надолго и до новых встреч.
 
Последнее редактирование:
D

dehimb

В моём случае,оказались интересными файлы от dearsearch.
Тут видимо dirsearch =)

Такого типа скрипты могу сыграть злую шутку с теми, кто не совсем хорошо понимает работу каждого используемого инструмента.
К примеру, вот возьмем тот-же dirsearch
Bash:
python3 /opt/dirsearch/dirsearch.py -u http://$rhost:$port -w $wordlist -t 50 -e php,asp,aspx -x 403 --plain-text-report dirsearch-$port.log
Тут не ищутся html,txt,любые архивы или бэкапы. Да и ссылка на вордлист зашита как в kali. Ну и https как-бы везде уже

Качественный пентест во многом зависит от тонкой настройки инструмента под каждую цель.

Ну это так, лирика конечно =)
 
  • Нравится
Реакции: Vertigo

vsdh00

New member
20.01.2020
3
0
BIT
0

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
сейчас вновь в сети но нет пакета с этим инструментом,оказия такая приключилась,или его уже давно там нет?
Автор в октябре 2019 года дорабатывал инструмент,так что он на том же месте,просто он ссылку изменил.
Здесь Команда на установку такая :git clone https://github.com/gotr00t0day/Auto-Recon.git
И немного иные команды при использовании.
 
Последнее редактирование:
  • Нравится
Реакции: vsdh00
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!