✍️ Статья Лучшие способы захвата баннера при тестировании на проникновение.

The 146X Project Dublikat Web Studio Avram Lincoln AL Service Navigator Knyaz

BlackPope

Команда форума
Модератор DeepWeb ✔️
PR-Group DeepWeb 🔷
Регистрация
27.04.2020
Сообщения
230
В пенетрейшен тестировании первым шагом, который мы делаем, является разведка, а захват баннеров — это метод, который извлекает информацию о запущенном сервисе.
Баннер содержит информацию о сервисе, такую как версия и название сервиса.
Такие как к примеру FTP, SSH и т. д.
Баннеры часто предоставляют жизненно важную информацию, которая может быть использована тестерами на проникновение для дальнейшего использования.
После того как информация собрана, ее можно использовать для поиска уязвимостей.
Поиск CVE по определенным службам или программному обеспечению может дать информацию, необходимую для компрометации службы.

Инструменты, используемые для захвата баннеров
  • Netcat
  • Nmap
  • Telnet
  • Dmitry
  • CURL
  • Metasploit
Netcat

Давайте сделаем захват баннера с помощью Netcat, очень распространенного инструмента, который предварительно установлен в Linux.

nc -v 10.10.132.81 22

1RxR8-uYXLw.jpg

Результат : “SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.7”

Nmap

Давайте сделаем быстрый захват баннера с помощью Nmap.

nmap -sV --script=banner 10.10.132.81

3_Odiz4KvF4.jpg


Давайте сделаем это для определенного порта.

nmap -p 3333 -sV --script=banner 10.10.132.81

scSIhTud16I.jpg


Результат: “Apache httpd 2.4.18 ((Ubuntu))”

Telnet

telnet 10.10.132.81 22

pzpSEKVpon8.jpg

Dmitry

Dmitry — это инструмент командной строки Linux, написанный на C.
Dmitry поможет собрать как можно больше информации о сервисах и хосте.

Информация о поддоменах, информация о времени безотказной работы, сканирование портов, адреса электронной почты, поиск в Whois и многое другое.

dmitry -b 10.10.132.81

fxE4KASDCik.jpg

CURL

Curl — инструмент командной строки, используемый для передачи данных.
Мы можем использовать Curl, чтобы захватить баннер веб-сервисов.

curl -s -I 10.10.132.81:3333

THPlrr69QNM.jpg


Мы можем использовать -I, чтобы получить заголовок HTTP.

Metasploit

Последний метод захвата баннеров — это metasploit.
Имеет несколько модулей для сбора информации.

msf5 > search banner

3mA0FKbqQHY.jpg

msf5 > search banner

Matching Modules

================


# Name Disclosure Date Rank Check Description

- ---- --------------- ---- ----- -----------

0 auxiliary/scanner/http/f5_bigip_virtual_server normal No F5 BigIP HTTP Virtual Server Scanner

1 auxiliary/scanner/imap/imap_version normal No IMAP4 Banner Grabber

2 auxiliary/scanner/pop3/pop3_version normal No POP3 Banner Grabber

3 auxiliary/scanner/smtp/smtp_version normal No SMTP Banner Grabber

4 auxiliary/scanner/telnet/lantronix_telnet_version normal No Lantronix Telnet Service Banner Detection

5 auxiliary/scanner/telnet/telnet_version normal No Telnet Service Banner Detection

6 exploit/multi/http/auxilium_upload_exec 2012-09-14 excellent Yes Auxilium RateMyPet Arbitrary File Upload Vulnerability

7 exploit/unix/webapp/openx_banner_edit 2009-11-24 excellent Yes OpenX banner-edit.php File Upload PHP Code Execution

8 exploit/unix/webapp/wp_easycart_unrestricted_file_upload 2015-01-08 excellent No WordPress WP EasyCart Unrestricted File Upload

9 exploit/windows/ftp/proftp_banner
 

📌 Золотая реклама

AnonPaste

Верх