2015. november 18., szerda

Penetration Testing on metasploitable 2 - Validation phase - Tcp 512, 513 és 512 - rexecd, rlogin és rsh service

Folytassuk a metasploitable-2 sérülékenységi vizsgálatát az 512,513 és 514-es tcp portokkal.

Nézzük, hogy mit mondanak a szkennerek azekről a portokról:
nmap:
512/tcp   open  exec        netkit-rsh rexecd
513/tcp   open  login?
514/tcp   open  shell       Netkit rshd
Nessus:




OpenVAS:

Nexpose:


Ami mindegyik szolgáltatásnál probléma, hogy a csatorna nincs titkosítva így érzékeny adatk utazhatnak a hálózaton keresztül. A megoldás, hogy a szolgáltatást le kell tiltani és helyette ssh-t kell alkalmazni a kapcsolatok lebonyolítására. Amennyiben nem lehet a szolgáltatást letiltani,akkor szükséges tovább vizsgálódni az egyéb veszélyek tekintetében.

Ha telepítve van az rsh-client akkor megpróbálhatunk belépni a gépre root felhasználóval.
 
 Más felhasználóval is megpróbálhatunk belépni:


Mindhárom szolgáltatást lehet brute force-olni hydra-val vagy medusa-val. ezen kívül a metasploitban beépített brute force lehetőség van az rlogin szolgáltatáshoz:
auxiliary/scanner/rservices/rlogin_login
nmap-hoz is van rlogin-brute nse szkript (bár jelen esetben nem működött teljesen hibátlanul)
Ezeket a szolgáltatásokat szinte senki nem használja már napjainkban, úgyhogy nem érdemes vele többet foglalkozni. Ha van ilyen nyitott port valahol, a legjobb, ha kikapcsolják a szolgáltatást és helyette ssh-t használnak vagy más alternatív megoldást.

Rábukkantam pár hasznos linkre a témáról:

1 megjegyzés:

  1. If you need your ex-girlfriend or ex-boyfriend to come crawling back to you on their knees (even if they're dating somebody else now) you gotta watch this video
    right away...

    (VIDEO) Have your ex CRAWLING back to you...?

    VálaszTörlés