В пенетрейшен тестировании первым шагом, который мы делаем, является разведка, а захват баннеров – это метод, который извлекает информацию о запущенном сервисе.
Баннер содержит информацию о сервисе, такую как версия и название сервиса.
Такие как к примеру FTP, SSH и т. д.
Баннеры часто предоставляют жизненно важную информацию, которая может быть использована тестерами на проникновение для дальнейшего использования.
После того как информация собрана, ее можно использовать для поиска уязвимостей.
Поиск CVE по определенным службам или программному обеспечению может дать информацию, необходимую для компрометации службы.
Инструменты, используемые для захвата баннеров
- Netcat
- Nmap
- Telnet
- Dmitry
- CURL
- Metasploit
Netcat
nc -v 10.10.132.81 22
Результат : “SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.7”
См.также:
Как установить и использовать команду netcat в Linux
Netcat vs Cryptcat — удаленная консоль для управления Kali Linux с Windows-машины
Как использовать команду Linux Netcat в качестве сканера портов
Nmap
Давайте сделаем быстрый захват баннера с помощью Nmap.
nmap -sV --script=banner 10.10.132.81
nmap -p 3333 -sV --script=banner 10.10.132.81
Результат: “Apache httpd 2.4.18 ((Ubuntu))”
См. также:
Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap
Быстрый SQL Server пентест с NMAP
Как установить NMAP в Windows с примерами использования в реальном времени
Как перечислить каталоги веб-серверов с помощью Nmap на Kali Linux
Telnet
telnet 10.10.132.81 22
Dmitry
dmitry -b 10.10.132.81
CURL
curl -s -I 10.10.132.81:3333
Metasploit
msf5 > search banner
msf5 > search banner Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 auxiliary/scanner/http/f5_bigip_virtual_server normal No F5 BigIP HTTP Virtual Server Scanner 1 auxiliary/scanner/imap/imap_version normal No IMAP4 Banner Grabber 2 auxiliary/scanner/pop3/pop3_version normal No POP3 Banner Grabber 3 auxiliary/scanner/smtp/smtp_version normal No SMTP Banner Grabber 4 auxiliary/scanner/telnet/lantronix_telnet_version normal No Lantronix Telnet Service Banner Detection 5 auxiliary/scanner/telnet/telnet_version normal No Telnet Service Banner Detection 6 exploit/multi/http/auxilium_upload_exec 2012-09-14 excellent Yes Auxilium RateMyPet Arbitrary File Upload Vulnerability 7 exploit/unix/webapp/openx_banner_edit 2009-11-24 excellent Yes OpenX banner-edit.php File Upload PHP Code Execution 8 exploit/unix/webapp/wp_easycart_unrestricted_file_upload 2015-01-08 excellent No WordPress WP EasyCart Unrestricted File Upload 9 exploit/windows/ftp/proftp_banner 2009-08-25 normal No ProFTP 2.9 Banner Remote Buffer Overflow
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.