Většina adminů někdy použila mnou oblíbený program nmap. Tento nástroj slouží ke scanování sítě a dokáže zjistit, jaké služby na kterém počítači běží. Pokud chceme výsledky scanu uložit a např. porovnávat v čase, je třeba použít db_nmap, což je program, který je součástí Frameworku Metasploit.
Metasploit je produktem firmy Rapid7, která tento nástroj tvoří a prodává. Je to program pro penetrační testy. Metasploit má několik verzí nebo spíše edicí. Placená verze umožňuje pravidelně aktualizovat databáze chyb případně i exploitů a funkcionalita je hodně rozsáhlá.
Pro naše potřeby programu db_nmap nám postačí "Metasploit Framework - Free Open Source Development Platform", která je např. snadno instalovatelná ve FreeBSD jako port. Celý framework je postaven na jazyce Ruby.
Před samotnou instalací doporučuji instalovat Vámi preferovanou verzi databáze PostgreSQL.
cd /usr/ports/databases/postgresql92-server/ && make install clean
cd /usr/ports/security/metasploit && make install clean
Po instalaci je možné již pustit samotnou konzoli.
[root@fbsd ~]# msfconsole
Call trans opt: received. 2-19-98 13:24:18 REC:Loc
Trace program: running
wake up, Neo...
the matrix has you
follow the white rabbit.
knock, knock, Neo.
(`. ,-,
` `. ,;' /
`. ,'/ .'
`. X /.'
.-;--''--.._` ` (
.' / `
, ` ' Q '
, , `._ \
,.| ' `-.;_'
: . ` ; ` ` --,.._;
' ` , ) .'
`._ , ' /_
; ,''-,;' ``-
``-..__``--`
http://metasploit.pro
=[ metasploit v4.6.2-1 [core:4.6 api:1.0]
+ -- --=[ 1103 exploits - 621 auxiliary - 178 post
+ -- --=[ 300 payloads - 29 encoders - 8 nops
[*] Processing /root/.msf4/msfconsole.rc for ERB directives.
resource (/root/.msf4/msfconsole.rc)> db_connect -y /usr/local/share/metasploit/config/database.yml
[*] Rebuilding the module cache in the background...
resource (/root/.msf4/msfconsole.rc)> workspace -a SmEjDiL
[*] Added workspace: SmEjDiL
msf >
Z ukázky je vidět, že konzoje již využívá databázi pro ukládání výsledků scanů. Velmi podrobný a snadno pochopiletný postup, jak inicializovat databázi je popsán zde. Snad jen poznámka dríve byla podpora více databázi MySQL, SQLite a ta byla ukončena a podporována je pouze PostgreSQL. Metasploit je též součástí Linuxové distribuce Backtrack linux, kde je možná i nějaká modifikovaná verze.
Můžeme začít scanovat do DB
msf > db_status
[*] postgresql connected to msf_database
msf > db_nmap 192.168.42.0/24
Příkazem hosts si vypíšeme jednotlive výsledky, např. takto.
msf > hosts -R 81.95.98.2 -c address,name,os_name,os_flavor,updated_at,
Hosts
=====
address name os_name os_flavor updated_at
------- ---- ------- --------- ----------
81.95.98.2 gds39d.active24.cz Linux 2.6.X 2013-06-26 19:24:57 UTC
RHOSTS => 81.95.98.2
Příkazem services si vypíšeme objevené služby na daném hostu.
msf > services -R 81.95.98.2
Services
========
host port proto name state info
---- ---- ----- ---- ----- ----
81.95.98.2 25 tcp smtp open Postfix smtpd
81.95.98.2 80 tcp http open
81.95.98.2 443 tcp https open
RHOSTS => 81.95.98.2
Pokud nechceme používat jen nmap Metasploit disponuje např. celou řadou scaneru. Zajímá mě jaké verze Windows se v mé síti nacházejí. Pěkný návod jak nato je např. zde.
msf > use auxiliary/scanner/smb/smb_version
msf auxiliary(smb_version) > set RHOSTS 192.168.42.40-50
RHOSTS => 192.168.42.40-100
msf auxiliary(smb_version) > set THREADS 11
THREADS => 11
msf auxiliary(smb_version) > run
Výsledkem je např. toto.
msf> hosts -c address,os_name,os_flavor,os_sp,purpose
Hosts
=====
address os_name os_flavor os_sp purpose
------- ------- --------- ----- -------
192.168.42.40 Microsoft Windows 7 Professional 7601 b1 client
192.168.42.42 Microsoft Windows XP SP3 client
V minulosti jsem si koupil tuto knihu, která je pro msf3, ale i tak se z ní dá hodně čerpat.
Bezpečnosti zdar :-)
See what’s possible in Zabbix 7.2!
-
Zabbix 7.2 is out now and available for download! The latest Zabbix major
release introduces a range of new…
The post See what’s possible in Zabbix 7.2! ...
včera