🕵️ Обзор инструментов захвата баннеров с примерами |

🕵️ Обзор инструментов захвата баннеров с примерами

Обзоры

Что такое захват баннера

При проведении разведки целевого хоста мы можем использовать часть информации о нем, которая легко доступна.

При захвате баннеров тестировщики на проникновение ищут баннеры, отображаемые при взаимодействии с целью.

Информация, содержащаяся в этих баннерах, может быть очень полезна для пентеста при проведении атак на цель.

Итак, продолжаем статью 🕵️ Лучшие способы захвата баннера при тестировании на проникновение с примерами инструментов.

Некоторые из сведений, которые можно узнать с помощью захвата баннеров, включают: название используемого программного обеспечения, версию программного обеспечения и даже операционную систему, используемую целью.

При захвате баннеров пентестеры могут легко обнаружить уязвимости, связанные с целью, проверяя информацию, относящуюся к программному обеспечению, по базе данных известных уязвимостей.

🖧 Как работают сканеры портов? Сканирование портов TCP/UDP в теории

Баннерный захват можно разделить на два основных типа:

Виды захвата баннеров

Пассивный захват баннеров

При пассивном методе пентестер не взаимодействует с целевым сервером.

Устанавливается стороннее программное обеспечение, поэтому пентестер не подключен непосредственно к целевому серверу.

Тестеры на проникновение используют это программное обеспечение для анализа пакетов, полученных от целевого сервера, чтобы получить информацию, относящуюся к серверу.

Системы обнаружения вторжений практически не обнаруживают пассивный захват баннеров.

Существуют также веб-сайты, которые могут быть использованы для пассивного захвата баннеров, например, Shodan.

✨ Обзор лучших инструментов для red team

Активный захват баннеров

Активный захват баннеров требует от тестировщика на проникновение отправки и анализа захваченных пакетов без использования программного обеспечения “прокси”.

Этот тип захвата баннеров легко обнаруживается системой обнаружения вторжений, поскольку тестер проникновения должен иметь соединение с целевым сервером.

Захват баннеров с помощью различных инструментов

Nmap

При использовании Nmap для захвата баннеров могут применяться различные техники.

Эти методы используются в зависимости от типа информации, которую пентестер намерен получить в результате сканирования.

Мы будем использовать различные методы для сбора информации, относящейся к нашему целевому серверу с возможностью метасплойта.

Чтобы получить информацию о сервере с Nmap, мы будем сканировать определенный порт, на котором запущена служба целевого сервера.

Мы можем включить различные флаги для получения подробной информации.

В Nmap есть скрипт “banner”, помогающий пользователю при выполнении баннерного захвата.

В нашем случае мы хотим получить информацию, относящуюся к службам, запущенным на 22-м порту нашего целевого сервера.

Чтобы использовать скрипт, мы добавим -script=banner в нашу команду, как показано ниже.

nmap -p 22 --script=banner 10.2.27.11

При расширенном сканировании мы можем добавить дополнительные флаги, чтобы собрать еще больше информации о целевом сервере.

Мы можем добавить флаг -sV, который поможет нам определить версию запускаемого программного обеспечения, как показано далее:

nmap -p 22 --script=banner 10.2.27.11 -sV

Мы также можем увеличить или уменьшить количество зондов, используемых при определении версии программного обеспечения, изменяя уровень интенсивности сканирования с помощью аргумента –version-intensity [0-9], расположенного сразу после флага -sV.

Эта опция Nmap невероятно эффективна против служб, работающих на нестандартных портах из-за изменений в конфигурации.

Nmap также позволяет нам сканировать общие порты по умолчанию.

Чтобы использовать эти опции, нужно просто запустить сканирование, не указывая целевой порт.

В результате сканирования будет возвращена вся информация, связанная с найденными портами, как показано на рисунке ниже.

см. также про nmap:

Dmitry

Deepmagic Information Gathering Tool также может быть использован для захвата баннеров.

Ранее мы уже рассмотрели его:

DMitry – Инструмент для сбора данных

Dmitry – это инструмент, используемый специалистами по тестированию на проникновение для сбора всей возможной информации, связанной с целевым доменом.

С помощью базовой функциональности Dmitry пентестеры могут собрать следующую информацию о целевом хосте: адреса электронной почты, открытые порты, возможные целевые поддомены и т.д.

Чтобы использовать Dmitry для захвата баннеров, мы добавим флаг -pb.

Этот флаг поможет пентестеру собрать баннеры для всех открытых портов целевого узла.

Netcat

Это сетевая утилита, которую могут использовать пентестеры для получения FTP-баннера нашей цели.

Чтобы получить информацию о баннере с Netcat, просто выполните команду

nc <target> <port>

Поскольку мы используем netcat для FTP-баннера, мы будем использовать FTP-порт, который равен 21.

см. также:

Nikto

Nikto – еще один инструмент, который можно использовать для захвата баннеров.

Это сканер веб-приложений с открытым исходным кодом.

Как отсканировать Web-сервер на уязвимости сканером Nikto

Он позволяет получить подробную информацию о версии установленного веб-сервера и конфигурационных файлах, а также другую полезную информацию.

Чтобы захватить баннеры, относящиеся к целевому веб-серверу, выполните следующую команду.

nikto -h <target >

Wget

Wget – это утилита командной строки для загрузки файлов из Интернета.

Этот инструмент можно использовать для получения баннеров с целевого сервера.

Чтобы использовать wget, выполним команду, показанную ниже.

wget -q -S <target>

см. также:

cURL

Это инструмент командной строки, который пользователь может использовать для передачи данных, используя библиотеку libcurl, с удаленного сервера без необходимости взаимодействия с пользователем. cURL также может получать информацию о баннерах HTTP-серверов.

Чтобы использовать его для захвата баннеров, просто выполните команду:

curl -s -I <target>

см. также:

Заключение

На этапе сбора информации при тестировании на проникновение захват баннеров очень полезен, поскольку он помогает пентестерам  получить информацию о версиях программного обеспечения объекта.

В дальнейшем это послужит отправной точкой при поиске уязвимостей в целевой системе.

Существует множество инструментов, которые мы можем использовать для захвата баннеров на этапе разведки, в зависимости от того, какой тип захвата баннеров вы хотите использовать, т.е. активный или пассивный захват баннеров.

С помощью этого руководства вы сможете выполнить захват баннеров на целевом сервере для обычных служб, которые запущены на целевом сервере.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий