2015. november 11., szerda

Penetration Testing on metasploitable 2 - Validation phase - Udp port 68,69 - DHCP és TFTP service

A következő két port a 68 és a 69-es udp port. A 68 a DHCP és a 69 a TFTP portja szokott lenni.

Nézzük a szkennerek mit találtak erről a két portról:
nmap:
68/udp open|filtered dhcpc
69/udp open|filtered tftp
Nessus:
Credentialed check:

OpenVAS:

Nexpose:
Ebből annyit tudtunk meg, hogy a tftp szolgáltatás elvileg működik (szoftver neve, verzió száma nem ismert) és hogy a dhcp kiens sérülékeny verziójú.
A dhcp hibára létezik elérhető exploit:
Viszont egy ilyen hiba feltehetőleg csak LAN elérésnél használható ki, távolról valószínűleg nem. Hacsak nem az internetes címet dhcp-n keresztül kapja a gép.(Ez nem valószínű, de lehetséges)
Ilyen esetben is azonban ezt a hibát csak a szolgáltató tudja kihasználni, akitől az ip címet kapja a gép. Ezt a hibát kritikusnak kell venni ettől függetlenül mivel létezik rá működő exploit.
Kihasználásához el kell érni, hogy a gép újból lekérje az ip címet a dhcp szervertől. (reboot után, pl)
Más módszert nem tudok erre most hirtelen, ami távolról működhet.
A megoldás, hogy frissíteni kell az alkalmazást olyan verzióra ami nem sérülékeny. Célszerűen a legfrissebbre.
Térjünk át most a tftp szerverre. Kezdjük egy nmap nse szkripttel az ellenőrzést:
metasploittal nem sikerült semmilyen érdekes fle-t találni:
Az /etc/passwd file-t sem sikerült letölteni, tehát az nmap script nem futott le normálisan
Végülis itt nem találtam se program hibát se rossz konfigurációt, úgyhogy ez a szolgáltatás jól lett bekonfigurálva. Javítani való nincs rajta.

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.