• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Bluebox-ng. Pentesting Framework. VoIP

Всем привет! В этой статье внимание будет обращено на фреймворк, для проведения тестов на проникновение. Ориентированный на среду VoIP.

upload_2017-12-10_13-0-21.png


Фреймворк базируется на Node или Node.js — программная платформа, основанная на движке V8.

Страница разработчиков на Github

Описание функционала:

· Автоматизирование проведения тестов на проникновение VoIP / UC

· Генерация отчетов

· Анализ и характеристика

· Соответствие RFC

· Поддержка SIP TLS и IPv6

· Поддержка SIP через websockets (и WSS) (RFC 7118)

· SHODAN, exploitsearch.net и Google Dorks

· Общие инструменты безопасности SIP (сканирование, bruteforce расширений / паролей и т. Д.)

· Брутфорс аутентификаций и расширений через различные типы запросов SIP

· SIP Torture (RFC 4475) частичная поддержка

· Проверка SIP SQLi

· Тестирование отказа в обслуживании SIP (DoS)

· Обнаружение панелей веб-управления

· DNS-брутфорс, Передача зоны DNS и т. Д.

· Brute-force других протоколов: Asterisk AMI, MySQL, MongoDB, SSH, (S) FTP, HTTP (S), TFTP, LDAP, SNMP

· Некоторые общие сетевые инструменты: whois, ping (также TCP), traceroute и т. Д.

· Asterisk AMI пост эксплуатация

· Dumb fuzzing

· Автоматический поиск эксплоитов (Exploit DB, PacketStorm, Metasploit)

· Автоматический поиск уязвимостей (CVE, OSVDB, NVD)

· Определение геолокации

· Выполнение команд

· Поддержка кросс-платформенности

Установка для Kali Linux значительно упрощена, и выполняется следующей командой:

Код:
curl -sL https://raw.githubusercontent.com/jesusprubio/bluebox-ng/master/artifacts/installScripts/kali2.sh | sudo bash -

upload_2017-12-10_13-1-45.png


Запуск:

Код:
bluebox-ng

upload_2017-12-10_13-2-15.png


Получение дополнительной информации:

Код:
help

upload_2017-12-10_13-2-41.png


Использование:

Попробуем провести тестирование сервера Asterisk 13 базирующегося на ОС FreeBSD 11.1.

Для начала немного nmap’a:

upload_2017-12-10_13-3-5.png


Теперь, можно подключить Bluebox-ng с модулем SipScan:

upload_2017-12-10_13-3-25.png


Информации стало немногим больше, попробуем проверить, поддерживает ли наш Asterisk неавторизированные звонки:

Код:
sipUnauthCall

upload_2017-12-10_13-3-53.png


Фреймворк свалился в ошибках, суть которых мне не ясна. Сразу так же, скажу, что поиск по базам публичных эксплоитов ничего не дал, так же как и попытки провести DDoS – атаку на сервер.

Немного больше информации выдал модуль nmap, но только лишь, из за того, что я не стал запариваться со сканированием утилитой nmap, а поставил всего два флага.

Зато, правильно отработал геолокационный модуль:

Код:
geolocation

upload_2017-12-10_13-4-31.png


Далее, тестировать, смысла нет, т.к. я, приблизительно, знаю результаты. Но в запасах осталось немало всего интересного, брутфорс, дорки, AMI, TFTP и куча всего. Так, что я обязательно его попробую, на другом сервере, в ближайшем будущем. В целом, фреймворку – быть, довольно простой и интересный инструмент. На этом все, спасибо за внимание.
 

Вложения

  • upload_2017-12-10_13-4-41.png
    upload_2017-12-10_13-4-41.png
    26,3 КБ · Просмотры: 535
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!