Duda básica pentesting Kali Linux.

Iniciado por fvrrz, Mayo 24, 2020, 02:42:37 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Esta es una duda que lleva rondando en mi cabeza mucho tiempo pero nunca me he dignado a preguntar, espero que me podais ayudar: Veo las máquinas activas con nmap con "nmap -sP No tienes permitido ver los links. Registrarse o Entrar a mi cuenta./24". Tengo una máquina (Virtualbox) la que es el rol de victima, supongo que el primer paso es el footprinting y despues buscar las vulnerabilidades y explotar estas mismas, pero nunca he sabido como buscar esas vulnerabilidades. Agradezco cualquier tipo de aporte .Un saludo a todos y muchas gracias.

Hola No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Acuèrdate que con --sV podràs consultar la versiòn de los servicios y dependiendo del escaneo que hagas, podràs tener mayor exactitud del servicio. Te pongo un ejemplo, encuentras un OpenSSH 7.4 en un activo que están auditando. Lo que generalmente se hace, es ir a buscar los CVE publicados para esas versiones o menos a OpenSSH 7.5. Tambièn puedes buscar en Exploit-DB, ya que en muchos casos existen exploits y/o vulnerabilidades válidas pero que aún los de EDB no han validado(por cuestiones de trámite).

Siguiendo con el ejemplo, si posees esa versión, existe una vulnerabilidad de enviar paquetes malformados y puedes enunmerar los usuarios de SSH.

También puedes buscar los auxiliares o exploits que están en metasploit con un search: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en el apartado de search puedes encontrarlo)

Recuerda también que porque en un servicio te diga una versión, no quiere decir que posea la vulnerabilidad que aparece en los CVE o en los sitios anteriormente indicados. A veces, las empresas dejan la misma versión y aplican parches. Esto es un error que he visto cometer a varias personas en éste ámbito con exploits muy particulares cuando les hacen el check con nmap o con auxiliares de Metasploit.

Espero y te haya servido.

Cualquier cosa, quedo atento.
Become the change you seek in the world. -Gandhi.


Mayo 24, 2020, 07:38:25 PM #2 Ultima modificación: Mayo 24, 2020, 07:40:24 PM por Kirari
Para complementar lo que dijo el compañero @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, puede utilizar también el parámetro --script <nombre script>, para poder comprobar si el sistema el cual este escaneando tenga vulnerabilidades conocidas.

Por ejemplo:

Código: bash
nmap -sV --script vuln <ip-víctima>



En el ejemplo anterior, se hará la detección de versiones de cada servicio de esa máquina, y además intentará buscar las vulnerabilidades más conocidas. Hay otros scripts como el malware (verificar si la PC tiene algún backdoor o conexión abierta), discovery (Obtener más información del objetivo), entre otros muy interesantes.

Claro está, que siempre es bueno probar con distintos tipos de programas, tales como OpenVas, Nessus, etc. Y de esta manera, se asegura de no usar solo uno que le pueda llegar a dar falsos positivos.

-Kirari

Correcto No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nmap es súper poderoso y se pueden hacer muchísimas cosas. De hecho, es importante mencionar también que si le diéramos todas las opciones que tiene nmap,  nos daría todo el día. Nmap incluso tiene scripts para realizar bypasses a los firewalls, puedes mandar los paquetes fragmentados, mandarlo en port knociking, entre otras cosas. En ciertos casos, cuando se usa Nessus(en lo personal, no me gustan los escáneres automáticos) se debe debugear lo que hizo el plugin que te sacó la vulnerabilidad. De esa forma, puedes validar y evaluar si es un FP.

Algo que se me olvidó mencionar es que también se debe tener la rapiddez, agresividad y tiempo del escaneo. Esto repercute muchísimo en cualquier tipo de red en la que uno se encuentre.

En todo caso, gracias por complementart Kirari.

Un saludo.
Become the change you seek in the world. -Gandhi.