bt5 note[3]
5475 ワード
1.Ciscoツール
2. SNMPツール
3.HTTPツール
4.SMBツール
5.総合的な脆弱性発見ツールNessus
Cisco Auditing Tool
デフォルトパスワード、SNMP community文字列、古いIOS BUGなどのCISCOルータの一般的な脆弱性をスキャンする小さなセキュリティ監査ツール
=>./CAT-h 192.168.1.1-w lists/community-a lists/passwords-i(CISCOルーティングがテストされていない)23ポートが開いていません
ciscos(デフォルトパスワードのルーティング'cisco')
=>./ciscos 192.168.1 3-t 4-C 10(3は255 Scanning:192.168.1.*)
ADMsnmp
SNMP community文字列を暴力的に解読し、事前に定義されたwordlistを使用します(私のはtp-linkの推測ではありません)
admsnmp
cmmunityを得た後,進歩して有用な情報を得る.
HTTPツール
Burp Suite(強力なWeb運用セキュリティツールで、WEB運用をスキャン、分析、攻撃することができ、手動と自動の技術を通じて)
==>root@bt:/pentest/web/burpsuite# java -jar burpsuite_v1.4.01.JAr(エージェントがHTTP明文データを切り取り、修正、プローブ送信可能)
grendel.sh (grendel-scan)
自動WEBは安全評価ツールを運用して、それはスキャンして、検出して、普通のWEB運用の脆弱性を攻撃して、しかもスキャンの結果を1つの報告を生成します
Webサイトのサポートディレクトリがリストされている場合、ディレクトリがリストされるのは危険です.
nikto2
高度なWebサーバセキュリティスキャンツールであり、サーバの構成が不合理であることによるセキュリティ上の危険性をスキャンし、確認します.
==>./nikto.pl -h www.i201314.net -C -p 80 -T 3478b -t 3 -D\V -o aa.html -F htm
w3af
特性豊かなWEB運用攻撃と監査の枠組みであり、WEBの脆弱性の検出と攻撃に協力している.
wafw00f
アプリケーション層にHHTPレベルのファイアウォールがあるかどうかをテストするために使用
テストの結果、ファイアウォールが見つかったようです
SMBツール
管理者のパスワードは通常のユーザー1人で取得できます
総合的な脆弱性の発見
nessus
2. SNMPツール
3.HTTPツール
4.SMBツール
5.総合的な脆弱性発見ツールNessus
Cisco Auditing Tool
デフォルトパスワード、SNMP community文字列、古いIOS BUGなどのCISCOルータの一般的な脆弱性をスキャンする小さなセキュリティ監査ツール
=>./CAT-h 192.168.1.1-w lists/community-a lists/passwords-i(CISCOルーティングがテストされていない)23ポートが開いていません
ciscos(デフォルトパスワードのルーティング'cisco')
=>./ciscos 192.168.1 3-t 4-C 10(3は255 Scanning:192.168.1.*)
ADMsnmp
SNMP community文字列を暴力的に解読し、事前に定義されたwordlistを使用します(私のはtp-linkの推測ではありません)
root@bt:/pentest/enumeration/snmp/admsnmp# ./ADMsnmp 192.168.1.100 -wordfile snmp.passwd
ADMsnmp vbeta 0.1 (c) The ADM crew
ftp://ADM.isp.at/ADM/
greets: !ADM, el8.org, ansia
>>>>>>>>>>> get req name=router id = 2 >>>>>>>>>>>
>>>>>>>>>>> get req name=cisco id = 5 >>>>>>>>>>>
>>>>>>>>>>> get req name=public id = 8 >>>>>>>>>>>
>>>>>>>>>>> get req name=private id = 11 >>>>>>>>>>>
>>>>>>>>>>> get req name=admin id = 14 >>>>>>>>>>>
>>>>>>>>>>> get req name=proxy id = 17 >>>>>>>>>>>
>>>>>>>>>>> get req name=write id = 20 >>>>>>>>>>>
>>>>>>>>>>> get req name=access id = 23 >>>>>>>>>>>
>>>>>>>>>>> get req name=root id = 26 >>>>>>>>>>>
>>>>>>>>>>> get req name=enable id = 29 >>>>>>>>>>>
>>>>>>>>>>> get req name=all private id = 32 >>>>>>>>>>>
>>>>>>>>>>> get req name=private id = 35 >>>>>>>>>>>
>>>>>>>>>>> get req name=test id = 38 >>>>>>>>>>>
>>>>>>>>>>> get req name=guest id = 41 >>>>>>>>>>>
>>>>>>>>>>> get req name=password id = 44 >>>>>>>>>>>
<!ADM!> snmp check on 192.168.1.100 <!ADM!>
admsnmp
cmmunityを得た後,進歩して有用な情報を得る.
HTTPツール
Burp Suite(強力なWeb運用セキュリティツールで、WEB運用をスキャン、分析、攻撃することができ、手動と自動の技術を通じて)
==>root@bt:/pentest/web/burpsuite# java -jar burpsuite_v1.4.01.JAr(エージェントがHTTP明文データを切り取り、修正、プローブ送信可能)
grendel.sh (grendel-scan)
自動WEBは安全評価ツールを運用して、それはスキャンして、検出して、普通のWEB運用の脆弱性を攻撃して、しかもスキャンの結果を1つの報告を生成します
Webサイトのサポートディレクトリがリストされている場合、ディレクトリがリストされるのは危険です.
nikto2
高度なWebサーバセキュリティスキャンツールであり、サーバの構成が不合理であることによるセキュリティ上の危険性をスキャンし、確認します.
==>./nikto.pl -h www.i201314.net -C -p 80 -T 3478b -t 3 -D\V -o aa.html -F htm
w3af
特性豊かなWEB運用攻撃と監査の枠組みであり、WEBの脆弱性の検出と攻撃に協力している.
wafw00f
アプリケーション層にHHTPレベルのファイアウォールがあるかどうかをテストするために使用
テストの結果、ファイアウォールが見つかったようです
root@bt:/pentest/web/waffit# ./wafw00f.py http://www.finderbao.com
^ ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' \ / __////7/ /,' \ ,' \ / __/
| V V // o // _/ | V V // 0 // 0 // _/
|_n_,'/_n_//_/ |_n_,' \_,' \_,'/_/
<
...'
WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci && Wendel G. Henrique
Checking http://www.finderbao.com
Generic Detection results:
The site http://www.finderbao.com seems to be behind a WAF
Reason: The server header is different when an attack is detected.
The server header for a normal response is "Microsoft-IIS/7.0", while the server header a response to an attack is "Microsoft-HTTPAPI/2.0.",
Number of requests: 10
SMBツール
管理者のパスワードは通常のユーザー1人で取得できます
root@bt:/pentest/python/impacket-examples# ./samrdump.py a:[email protected] 445/SMB
Retrieving endpoint list from 192.168.1.104
Trying protocol 445/SMB...
Found domain(s):
. CAPTURE-D4015CD
. Builtin
Looking up users in domain CAPTURE-D4015CD
Found user: a, uid = 1004
Found user: Administrator, uid = 500
Found user: Guest, uid = 501
Found user: RubberDuck, uid = 1003
Found user: SUPPORT_388945a0, uid = 1001
a (1004)/Enabled: true
a (1004)/Last Logon: Mon, 09 Jul 2012 13:46:05
a (1004)/Last Logoff:
Traceback (most recent call last):
File "./samrdump.py", line 182, in <module>
dumper.dump(address)
File "./samrdump.py", line 82, in dump
print base + '/Last Logoff:', user.get_logoff_time()
File "/usr/lib/pymodules/python2.6/impacket/dcerpc/samr.py", line 130, in get_logoff_time
return display_time(self._logoff_time_high, self._logoff_time_low)
File "/usr/lib/pymodules/python2.6/impacket/dcerpc/samr.py", line 33, in display_time
r = (strftime("%a, %d %b %Y %H:%M:%S",gmtime(d)), minutes_utc/60)[0]
ValueError: timestamp out of range for platform time_t
総合的な脆弱性の発見
nessus