Home אבטחת מידעPenetration TestingMetasploitable3 סריקת Metasploitable3 על ידי NMAP

סריקת Metasploitable3 על ידי NMAP

by Tal Ben Shushan 27/04/2018 0 comment
סריקת Metasploitable3 על ידי NMAP

סריקת Metasploitable 3 על ידי NMAP

במאמר זה נדבר על סריקה של  Metasploitable 3 וכיצד לאתר את האפליקציות \ פורטים הפתוחים בו

אך תחילה יש להפעיל את השירותים הבאים: SNMP ו FTP

התחברו למכונת ה Metasploitable3

שם המשתמש: vagrant

סיסמא: vagrant

כעת בצעו את הפעולות הבאות על מנת להתקין SNMP ו FTP

הגדרה זו היא גם ל FTP וגם ל SNMP

SNMP

כנסו ל Server Manager ואז Add Features

שם סמנו את SNMP והתקינו אותו

כעת כנסו לServices.msc ושם לשירות SNMP Service (קליק ימני ואז מאפיינים על השירות)

כעת בלשונית Security, סמנו בעיגול את ה Accept SNMP from any host

וOK

FTP

לכן, התקינו את ה IIS

כנסו ל Internet Information Services Console

ולחצו קליק ימני על Default Web Site

לחצו על Add FTP Publishing

כעת בחרו בAllow SSL

הגדירו Basic סמנו All users ואז Read וגם Write ואז OK

חזרו אחורה

ובדקו ב FTP SSL שאכן זה על Allow SSL Connection

 

NMAP

 

תחילה נבצע סריקה על כל הרשת LAN אליו הוא מחובר (כרטיס הרשת שלו מוגדר כ – Bridge)

נפתח את Kali ונפעיל את ה Terminal

כעת נקיש את הפקודה

nmap -sn -n -v 192.168.31.0-253

-sn יבצע סריקה של רק האם המחשב “למעלה” “פעיל” או “לא פעיל”

-n יציג את הקפיצות ליעד או יותר נכון בצורה אנכית

-v יציג איזה שירות או OS השרת \ מחשב הזה מייצגים למשל אם זה מכונה וירטואלית נקבל vMware Virtual Machine

כעת נבדוק את השורה הזו, נוכל לראות ששרת 192.168.31.228 פעיל, ורשום גם Oracle VirtualBox, למעשה אנחנו יודעים שMetasploitable3 עובד רק על VirtualBox ולכן יודעים שזה התחנה שאותה נסרוק ונבדוק

כעת נפתח Terminal נוסף ובו נקליד

systemctl start postgresql

זאת על מנת להפעיל את מצב ה Database ב Metasploit

כעת נפעיל אותו

msfdb init

וכעת על מנת להפעיל את Metasploit הקישו

msfconsole

כעת נקיש, על מנת להוסיף Database חדש שבו משתמש למעבדת ה Metasploit

workspace --add ms3

כעת בכל פעם שנרצה לבחור במסד הנתונים ms3 נקליד

workspace ms3

כעת נבצע סריקת פורטים לכתובת 192.168.31.228 שהוא ה Metasploitable3 ונייצא את זה לקובץ שנכניס אותו ל Metasploit עצמו (ספציפית למסד הנתונים ms3)

נפתח את הטרמינל שפתחנו בהתחה (או שנפתח חדש) ונקיש

nmap -p- -sS -n -v --reason --open -oX meta3ports.xml --stylesheet=nmap.xml 192.168.31.228

 

-p- אם נקיש רק -p נאלץ לתת טווח של פורטים, אם נקיש -p- הוא יבצע סריקה לכל הפורטים הקיימים

-sS סריקת SYN המפורסת של NMAP

-n לא יבצע תרגום DNS

-v קיצור של verbose , יציג את כל המידע על הסריקה

–reason על ידי איזה סריקה הוא מצא שהפורט פתוח?

–open יציג רק פורטים פתוחים ולא כאלה שהם Filtered או כל אחד מ6 הסוגים האחרים של NMAP

-oX ייצא את זה לקובץ שנוכל לייבא ל Metasploit

–stylesheel אם נרצה נוכל לפתוח את זה בFirefox בצורה נוחה ומסודרת

התוצאה:

נוכל לראות איזה פורטים פתוחים

כעת נבצע סריקה לפורטים UDP, סריקה זו קצת ארוכה שכן UDP הוא פרוטוקול לא אמין ולכן לוקח זמן

נקיש את הפקודה הבאה על מנת שיבצע סריקה

nmap -sU -n -v --reason --open 192.168.31.228

-sU מבצע סריקת UDP

ניתן להקיש רווח על מנת לבדוק באיזה מצב התקדמות הוא נמצא

כעת נחזור לטרמינל בו פתוח לנו ה msf הלוא הוא ה Metasploit על מנת לייבא את הקובץ XML אל תוך ה Metasploit שלנו

נקיש את הפקודה

db_import meta3ports.xml

כעת אם נקיש

services

נוכל לראות את כל השירותים הפתוחים

 

השאלה הגדולה כעת היא איזה פורט הוא כל שירות? חלקכם יגדו הא 80 זה קל! זה בטח IIS של מיקרוסופט.

ואם זה בכלל Apahce? המותקן דרך XAMPP? ופורט 21 זה בטח FTP? אבל איזה שירות FTP? זה אולי Microsoft FTP? או אולי Filezilla FTP ?

נקיש את הפקודה, הקשתי את כל הפורטים שמצאנו בסעיף הקודם באופן הידני והאיטי על מנת להציג לכם את כל הפורטים שמצאנו ודרך הסריקה שלהם על מנת למצוא לאיזה שירותים הם שייכים.

db_nmap nmap -sS -sV -sC -v -n -p 21,22,80,135,139,161,445,1617,3000,3306,3389,3700,4848,5985,7676,8009,8019,8020,8022,8027,8028,8031,8080,8181,8282,8383,8443,8444,8484,8585,8686,9200,9300,47001,49152,49153,49154,49155,49157,49160,49161,49181,49215,49259,49279,49280 192.168.31.228

db_nmap יכניס את כל המידע אל המסד נתונים ms3 שיצרנו

-sS סריקת SYN

-sV סריקה של הגירסה של האפליקציה היושבת מאחורי הפורט

-v יציג את הפעולות שהוא מבצע Verbose

-n לא יבצע סריקת DNS ובכך הסריקה תיהיה מהירה יותר

-p איזה פורטים לסרוק

נתחיל בחיפוש, נוכל ללחוץ רווח על מנת לראות את ההתקדמות שלו (הסריקה קצת ארוכה בגלל ה UDP scan שבצענו בנוסף לסריקת TCP SYN

בסיום נקבל רשימה, נוכל לרשום Services

services

ונוכל לקבל את הרשימה המלאה מה פתוח ומה סגור ואיזה גירסה כל דבר

מצויין, עכשיו נוכל לחפש על כל שירות והגירסה שלו האם קיים Exploit או חולשה על ידי סט הכלים שאנחנו מכירים Metasploit, SQLMap, WPScan וכו’

 

מאמרים קשורים

Leave a Comment