Решено Pentest открытых портов(вопрос)

K

Kernel_panic

Все привет!
Просканировал я хост nmap-ом.
Допустим, открытые порты вот такие:

PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
113/tcp closed ident
143/tcp closed imap
256/tcp closed fw1-secureremote
443/tcp open https
995/tcp closed pop3s
3389/tcp closed ms-wbt-server
8888/tcp open sun-answerbook

Далее, врубаю metasploit, но как понять какой експлойт лучше использовать?
сидеть перебирать все подряд времени уйма уйдет.
 
Если самому лень перебирать, если не очень хочется разбираться - armitage. Там есть подбор уязвимостей.
 
смотрим версию то, что на том порту вращается (не всегда это можно сделать верно), далее ищем уязвимость при помощи поисковика, к примеру уязвимость + название сервиса + версия. Заглядываем в такую тему AUTO-PenTEST или "мама я сегодня стал Хацкером" https://codeby.net/threads/auto-pentest-ili-mama-ja-segodnja-stal-xackerom.59824/
 
  • Нравится
Реакции: Vertigo и id2746
Далее, врубаю metasploit, но как понять какой експлойт лучше использовать?
сидеть перебирать все подряд времени уйма уйдет.

Вот тут, кстати, можно уже заканчивать освоение. Посты выше помогут немного. На моем личном опыте - автоматика дает сбой, а перед проведением тестирования, не плохо создать карту системы, которую пытаемся изучить. Добавлю - в msf нет свежих эксплоитов, тем самым надежды на него не так много.

ПС Армитаж - очень много глюков, тяжел. По моим наблюдениям он умер лет 6 назад, когда еще был активно развивающимся проектом, сейчас команда перешла на Кобальт Страйк, забив на армитаж.
 
Вот тут, кстати, можно уже заканчивать освоение. Посты выше помогут немного. На моем личном опыте - автоматика дает сбой, а перед проведением тестирования, не плохо создать карту системы, которую пытаемся изучить. Добавлю - в msf нет свежих эксплоитов, тем самым надежды на него не так много.

ПС Армитаж - очень много глюков, тяжел. По моим наблюдениям он умер лет 6 назад, когда еще был активно развивающимся проектом, сейчас команда перешла на Кобальт Страйк, забив на армитаж.

Печальные новости.
ну ладно, попробую автосканов уязвимостей, тем более на хосте вполне может быть установлена старая система и сервисы.

runAux.rc - это и есть скрипт автоскан уявзвимостей?
 
  • Нравится
Реакции: Dr.Lafa
Печальные новости.

Это не новости - так было всегда, нет ни одной утилиты, которая имеет кнопку [ХАКНУТЬ], даже фреймворки надо настраивать хоть чуть чуть и это не гарант удачи.
 
  • Нравится
Реакции: itsecstig и Vertigo
Это не новости - так было всегда, нет ни одной утилиты, которая имеет кнопку [ХАКНУТЬ], даже фреймворки надо настраивать хоть чуть чуть и это не гарант удачи.

А я и не ищу софта где будет кнопка ХАЦНУТЬ и ПОЛУЧИТЬ ДЕНЬГИ
спасибо за инфу, буду пробовать.
 
Все привет!
Просканировал я хост nmap-ом.
Допустим, открытые порты вот такие:

PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
113/tcp closed ident
143/tcp closed imap
256/tcp closed fw1-secureremote
443/tcp open https
995/tcp closed pop3s
3389/tcp closed ms-wbt-server
8888/tcp open sun-answerbook

Далее, врубаю metasploit, но как понять какой експлойт лучше использовать?
сидеть перебирать все подряд времени уйма уйдет.

Просто в команде nmap указывай опцию -sV, которая сразу рядом покажет версию и название сервиса, который крутится на порту! По названию и ищешь уязвимость, хоть на exploit-db, хоть в самом metasploit =)
 
  • Нравится
Реакции: Aldaur
Просто в команде nmap указывай опцию -sV, которая сразу рядом покажет версию и название сервиса, который крутится на порту! По названию и ищешь уязвимость, хоть на exploit-db, хоть в самом metasploit =)
Спасибо! дельный совет - попробую.
Кстати, кому надо, хороший список команд на русском по nmap
 
Последнее редактирование модератором:
Спасибо! дельный совет - попробую.
Кстати, кому надо, хороший список команд на русском по nmap
*****
Ну бро ты даешь)Че там полезного? Полазай по этому сайту, форуму тут круче команды!
Отредактируй сообщение пока не поздно. Ссылку на сторонний ресурс удали. А то аййа йай.
 
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!