bt5 note[3]

5475 ワード

1.Ciscoツール
 2. SNMPツール
3.HTTPツール
4.SMBツール
5.総合的な脆弱性発見ツールNessus
Cisco Auditing Tool
デフォルトパスワード、SNMP community文字列、古いIOS BUGなどのCISCOルータの一般的な脆弱性をスキャンする小さなセキュリティ監査ツール
=>./CAT-h 192.168.1.1-w lists/community-a lists/passwords-i(CISCOルーティングがテストされていない)23ポートが開いていません
ciscos(デフォルトパスワードのルーティング'cisco')
=>./ciscos 192.168.1 3-t 4-C 10(3は255 Scanning:192.168.1.*)
ADMsnmp
SNMP community文字列を暴力的に解読し、事前に定義されたwordlistを使用します(私のはtp-linkの推測ではありません)
root@bt:/pentest/enumeration/snmp/admsnmp# ./ADMsnmp 192.168.1.100  -wordfile snmp.passwd 
ADMsnmp vbeta 0.1 (c) The ADM crew
ftp://ADM.isp.at/ADM/
greets: !ADM, el8.org, ansia
>>>>>>>>>>> get req name=router  id = 2 >>>>>>>>>>>
>>>>>>>>>>> get req name=cisco  id = 5 >>>>>>>>>>>
>>>>>>>>>>> get req name=public   id = 8 >>>>>>>>>>>
>>>>>>>>>>> get req name=private  id = 11 >>>>>>>>>>>
>>>>>>>>>>> get req name=admin  id = 14 >>>>>>>>>>>
>>>>>>>>>>> get req name=proxy  id = 17 >>>>>>>>>>>
>>>>>>>>>>> get req name=write  id = 20 >>>>>>>>>>>
>>>>>>>>>>> get req name=access  id = 23 >>>>>>>>>>>
>>>>>>>>>>> get req name=root  id = 26 >>>>>>>>>>>
>>>>>>>>>>> get req name=enable  id = 29 >>>>>>>>>>>
>>>>>>>>>>> get req name=all private  id = 32 >>>>>>>>>>>
>>>>>>>>>>> get req name=private  id = 35 >>>>>>>>>>>
>>>>>>>>>>> get req name=test  id = 38 >>>>>>>>>>>
>>>>>>>>>>> get req name=guest  id = 41 >>>>>>>>>>>
>>>>>>>>>>> get req name=password  id = 44 >>>>>>>>>>>


<!ADM!>		snmp check on 192.168.1.100		<!ADM!>

admsnmp 
cmmunityを得た後,進歩して有用な情報を得る.
HTTPツール
Burp Suite(強力なWeb運用セキュリティツールで、WEB運用をスキャン、分析、攻撃することができ、手動と自動の技術を通じて)
==>root@bt:/pentest/web/burpsuite# java -jar burpsuite_v1.4.01.JAr(エージェントがHTTP明文データを切り取り、修正、プローブ送信可能)
grendel.sh (grendel-scan)
自動WEBは安全評価ツールを運用して、それはスキャンして、検出して、普通のWEB運用の脆弱性を攻撃して、しかもスキャンの結果を1つの報告を生成します
Webサイトのサポートディレクトリがリストされている場合、ディレクトリがリストされるのは危険です.
nikto2
高度なWebサーバセキュリティスキャンツールであり、サーバの構成が不合理であることによるセキュリティ上の危険性をスキャンし、確認します.
==>./nikto.pl -h www.i201314.net -C -p 80 -T 3478b -t 3 -D\V -o aa.html -F  htm
w3af
特性豊かなWEB運用攻撃と監査の枠組みであり、WEBの脆弱性の検出と攻撃に協力している.
wafw00f
アプリケーション層にHHTPレベルのファイアウォールがあるかどうかをテストするために使用
テストの結果、ファイアウォールが見つかったようです
root@bt:/pentest/web/waffit# ./wafw00f.py http://www.finderbao.com

                                 ^     ^
        _   __  _   ____ _   __  _    _   ____
       ///7/ /.' \ / __////7/ /,' \ ,' \ / __/
      | V V // o // _/ | V V // 0 // 0 // _/  
      |_n_,'/_n_//_/   |_n_,' \_,' \_,'/_/    
                                <   
                                 ...'
                                 
    WAFW00F - Web Application Firewall Detection Tool
    
    By Sandro Gauci && Wendel G. Henrique

Checking http://www.finderbao.com
Generic Detection results:
The site http://www.finderbao.com seems to be behind a WAF 
Reason: The server header is different when an attack is detected.
The server header for a normal response is "Microsoft-IIS/7.0", while the server header a response to an attack is "Microsoft-HTTPAPI/2.0.",
Number of requests: 10

SMBツール
管理者のパスワードは通常のユーザー1人で取得できます
root@bt:/pentest/python/impacket-examples# ./samrdump.py a:[email protected] 445/SMB
Retrieving endpoint list from 192.168.1.104
Trying protocol 445/SMB...
Found domain(s):
 . CAPTURE-D4015CD
 . Builtin
Looking up users in domain CAPTURE-D4015CD
Found user: a, uid = 1004
Found user: Administrator, uid = 500
Found user: Guest, uid = 501
Found user: RubberDuck, uid = 1003
Found user: SUPPORT_388945a0, uid = 1001
a (1004)/Enabled: true
a (1004)/Last Logon: Mon, 09 Jul 2012 13:46:05
a (1004)/Last Logoff:
Traceback (most recent call last):
  File "./samrdump.py", line 182, in <module>
    dumper.dump(address)
  File "./samrdump.py", line 82, in dump
    print base + '/Last Logoff:', user.get_logoff_time()
  File "/usr/lib/pymodules/python2.6/impacket/dcerpc/samr.py", line 130, in get_logoff_time
    return display_time(self._logoff_time_high, self._logoff_time_low)
  File "/usr/lib/pymodules/python2.6/impacket/dcerpc/samr.py", line 33, in display_time
    r = (strftime("%a, %d %b %Y %H:%M:%S",gmtime(d)), minutes_utc/60)[0]
ValueError: timestamp out of range for platform time_t

総合的な脆弱性の発見
nessus