2015. november 11., szerda

Penetration Testing on metasploitable 2 - Validation phase - Udp port 68,69 - DHCP és TFTP service

A következő két port a 68 és a 69-es udp port. A 68 a DHCP és a 69 a TFTP portja szokott lenni.

Nézzük a szkennerek mit találtak erről a két portról:
nmap:
68/udp open|filtered dhcpc
69/udp open|filtered tftp
Nessus:
Credentialed check:

OpenVAS:

Nexpose:
Ebből annyit tudtunk meg, hogy a tftp szolgáltatás elvileg működik (szoftver neve, verzió száma nem ismert) és hogy a dhcp kiens sérülékeny verziójú.
A dhcp hibára létezik elérhető exploit:
Viszont egy ilyen hiba feltehetőleg csak LAN elérésnél használható ki, távolról valószínűleg nem. Hacsak nem az internetes címet dhcp-n keresztül kapja a gép.(Ez nem valószínű, de lehetséges)
Ilyen esetben is azonban ezt a hibát csak a szolgáltató tudja kihasználni, akitől az ip címet kapja a gép. Ezt a hibát kritikusnak kell venni ettől függetlenül mivel létezik rá működő exploit.
Kihasználásához el kell érni, hogy a gép újból lekérje az ip címet a dhcp szervertől. (reboot után, pl)
Más módszert nem tudok erre most hirtelen, ami távolról működhet.
A megoldás, hogy frissíteni kell az alkalmazást olyan verzióra ami nem sérülékeny. Célszerűen a legfrissebbre.
Térjünk át most a tftp szerverre. Kezdjük egy nmap nse szkripttel az ellenőrzést:
metasploittal nem sikerült semmilyen érdekes fle-t találni:
Az /etc/passwd file-t sem sikerült letölteni, tehát az nmap script nem futott le normálisan
Végülis itt nem találtam se program hibát se rossz konfigurációt, úgyhogy ez a szolgáltatás jól lett bekonfigurálva. Javítani való nincs rajta.

1 megjegyzés:

  1. If you want your ex-girlfriend or ex-boyfriend to come crawling back to you on their knees (even if they're dating somebody else now) you have to watch this video
    right away...

    (VIDEO) Have your ex CRAWLING back to you...?

    VálaszTörlés