Underc0de

[In]Seguridad Informática => Seguridad => Mensaje iniciado por: Gold Master en Abril 16, 2019, 09:02:07 PM

Título: linux-smart-enumeration: herramientas de enumeración de Linux para pentesting.
Publicado por: Gold Master en Abril 16, 2019, 09:02:07 PM
linux-smart-enumeration: herramientas de enumeración de Linux para pentesting y CTFs

linux-smart-enumeration
Herramientas de enumeración de Linux para pentesting y CTFs.

Este proyecto fue inspirado por LinEnum y utiliza muchas de sus pruebas.

A diferencia de LinEnum,  lse  intenta exponer gradualmente la información en función de su importancia desde un punto de vista particular.
(https://securityonline.info/wp-content/uploads/2019/02/Capture-6.png)

Esta secuencia de comandos mostrará información relevante sobre la seguridad del sistema Linux local.

Tiene 3 niveles de verbosidad para que pueda controlar cuánta información ve.

En el nivel predeterminado, debería ver las fallas de seguridad muy importantes en el sistema. El nivel  1 (./lse.sh -l1 ) muestra información interesante que debería ayudarlo a privesc. El nivel 2 (./lse.sh -l2) simplemente volcarátoda la información que recopila sobre el sistema.

Por defecto, le hará algunas preguntas: principalmente la contraseña de usuario actual (si la conoce, para que pueda realizar algunas pruebas adicionales).

Descargar
git clone https://github.com/diego-treitos/linux-smart-enumeration.git (https://github.com/diego-treitos/linux-smart-enumeration.git)

Utilizar
Use: ./lse.sh [options]

OPTIONS
   -c           Disable color
   -i           Non interactive mode
   -h           This help
   -l LEVEL     Output verbosity level
                  0: Show highly important results. (default)
                  1: Show interesting results.
                  2: Show all gathered information.
   -s SELECTION Comma separated list of sections or tests to run. Available
                sections:
                  usr: User related tests.
                  sud: Sudo related tests.
                  fst: File system related tests.
                  sys: System related tests.
                  sec: Security measures related tests.
                  ret: Recurren tasks (cron, timers) related tests.
                  net: Network related tests.
                  srv: Services related tests.
                  pro: Processes related tests.
                  sof: Software related tests.
                  ctn: Container (docker, lxc) related tests.
                Specific tests can be used with their IDs (i.e.: usr020,sud)


La idea es obtener la información gradualmente.

Primero, debes ejecutarlo como  ./lse.sh . Si ves algo verde  sí! , probablemente ya tengas algunas cosas buenas con las que trabajar.

De lo contrario, debe probar el  nivel de  verbosidad 1 con  ./lse.sh -l1  y verá más información que puede ser interesante.

Si eso no ayuda, el  nivel 2  simplemente eliminará todo lo que pueda reunir sobre el servicio utilizando  ./lse.sh -l2. En este caso, puede ser útil utilizar  ./lse.sh -l2 | menos -r .

También puede seleccionar qué pruebas ejecutar al pasar el   parámetro -s . Con él, puede seleccionar pruebas o secciones específicas para ser ejecutadas. Por ejemplo  ./lse.sh -l2 -s usr010, net, pro  ejecutará la prueba  usr010 y todas las pruebas en las secciones  net  y  pro .

Referencia: https://hackingteamtheworld.wordpress.com/2019/04/16/linux-smart-enumeration-herramientas-de-enumeracion-de-linux-para-pentesting-y-ctfs/?fbclid=IwAR1uFaO_C5JgHeu7RtfpnwysLOwY37VAIhr0Cn43c0XkLn3DZnSN-PEPDiM (https://hackingteamtheworld.wordpress.com/2019/04/16/linux-smart-enumeration-herramientas-de-enumeracion-de-linux-para-pentesting-y-ctfs/?fbclid=IwAR1uFaO_C5JgHeu7RtfpnwysLOwY37VAIhr0Cn43c0XkLn3DZnSN-PEPDiM)