🕵️ Лучшие способы захвата баннера при тестировании на проникновение — Information Security Squad
🕵️ Лучшие способы захвата баннера при тестировании на проникновение

В пенетрейшен тестировании первым шагом, который мы делаем, является разведка, а захват баннеров — это метод, который извлекает информацию о запущенном сервисе.

Баннер содержит информацию о сервисе, такую как версия и название сервиса.

Такие как к примеру FTP, SSH и т. д.

Баннеры часто предоставляют жизненно важную информацию, которая может быть использована тестерами на проникновение для дальнейшего использования.

После того как информация собрана, ее можно использовать для поиска уязвимостей.

Поиск CVE по определенным службам или программному обеспечению может дать информацию, необходимую для компрометации службы.

Инструменты, используемые для захвата баннеров

  • Netcat
  • Nmap
  • Telnet
  • Dmitry
  • CURL
  • Metasploit

Netcat

Давайте сделаем захват баннера с помощью Netcat, очень распространенного инструмента, который предварительно установлен в Linux.
nc -v 10.10.132.81 22

Результат : “SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.7”

См.также:

Как установить и использовать команду netcat в Linux

Netcat vs Cryptcat — удаленная консоль для управления Kali Linux с Windows-машины

Как использовать команду Linux Netcat в качестве сканера портов

Nmap

Давайте сделаем быстрый захват баннера с помощью Nmap.

nmap -sV --script=banner 10.10.132.81
Давайте сделаем это для определенного порта.
nmap -p 3333 -sV --script=banner 10.10.132.81
telnet 10.10.132.81 22

Dmitry

Dmitry — это инструмент командной строки Linux, написанный на C.
Dmitry поможет собрать как можно больше информации о сервисах и хосте.
Информация о поддоменах, информация о времени безотказной работы, сканирование портов, адреса электронной почты, поиск в Whois и многое другое.
dmitry -b 10.10.132.81
см. также:

CURL

Curl — инструмент командной строки, используемый для передачи данных.
Мы можем использовать Curl, чтобы захватить баннер веб-сервисов.
curl -s -I 10.10.132.81:3333
Мы можем использовать -I, чтобы получить заголовок HTTP.

Metasploit

Последний метод захвата баннеров — это metasploit.
Имеет несколько модулей для сбора информации.
msf5 > search banner
msf5 > search banner

Matching Modules

================


   #  Name                                                      Disclosure Date  Rank       Check  Description

   -  ----                                                      ---------------  ----       -----  -----------

   0  auxiliary/scanner/http/f5_bigip_virtual_server                             normal     No     F5 BigIP HTTP Virtual Server Scanner

   1  auxiliary/scanner/imap/imap_version                                        normal     No     IMAP4 Banner Grabber

   2  auxiliary/scanner/pop3/pop3_version                                        normal     No     POP3 Banner Grabber

   3  auxiliary/scanner/smtp/smtp_version                                        normal     No     SMTP Banner Grabber

   4  auxiliary/scanner/telnet/lantronix_telnet_version                          normal     No     Lantronix Telnet Service Banner Detection

   5  auxiliary/scanner/telnet/telnet_version                                    normal     No     Telnet Service Banner Detection

   6  exploit/multi/http/auxilium_upload_exec                   2012-09-14       excellent  Yes    Auxilium RateMyPet Arbitrary File Upload Vulnerability

   7  exploit/unix/webapp/openx_banner_edit                     2009-11-24       excellent  Yes    OpenX banner-edit.php File Upload PHP Code Execution

   8  exploit/unix/webapp/wp_easycart_unrestricted_file_upload  2015-01-08       excellent  No     WordPress WP EasyCart Unrestricted File Upload

   9  exploit/windows/ftp/proftp_banner                         2009-08-25       normal     No     ProFTP 2.9 Banner Remote Buffer Overflow
см. также:

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *