2012. szeptember 24., hétfő

Kioptrix3 socks tunnel kungfu

Bűvészkedtem kicsit a tunelekkel és a proxykkal. A feladat az volt, hogy a kioptrix3-ról tudjak a tűzfal mögötti intranetes gépekre mindenféle vizsgálatokat futtatni. A múltkor bemutatott httptunnel segítségével nagyszerűen működött a dolog. A video elején megmutatok egy perl tcp portscannert is,mert néha csak ennyi lehetőségünk van belülről - mert nem mindig lehet tunneleket húzni a belső hálóra. Íme a videó :


Nmap és sqlmap is megy a proxychains-el... Tehát : elég egy apró rést találni a pajzson és azon keresztül ki lhet áramoltatni szépen a többi információt ami kell. Ez főlag akkor hasznos, ha az első gép amin kívülről hibát lehet találni még nem a végállomás, hanem csak egy kapcsolat a belső háló felé. Az intraneten belül sokkal több sebezhető gép lehet, mivel a tűzfal mögött a lusta rendszergazdák nem annyira veszik szigorúan a patch-eléseket és az egyéb biztonsági beállításokat...(tapasztalat) És az is tény, hogy a legtöbb esetben kifelé csak a 80-as vagy a 443-as port látszódik egy szerverről. Ha erre lehet tenni egy php scriptet, akkor a bejutás megoldott méghozzá nagyon konfortosan. Ez sokkal használhatóbb, mint egy reverse_tcp shell, vagy egy netcat-os tunelezés...
Normális cég esetében ilyenkor még csak a DMZ-be jut be a támadó, de onnan már egy fokkal könyebb bejutni az intranet irányába.

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.