2015. november 18., szerda

Penetration Testing on metasploitable 2 - Validation phase - Tcp 512, 513 és 512 - rexecd, rlogin és rsh service

Folytassuk a metasploitable-2 sérülékenységi vizsgálatát az 512,513 és 514-es tcp portokkal.

Nézzük, hogy mit mondanak a szkennerek azekről a portokról:
nmap:
512/tcp   open  exec        netkit-rsh rexecd
513/tcp   open  login?
514/tcp   open  shell       Netkit rshd
Nessus:




OpenVAS:

Nexpose:


Ami mindegyik szolgáltatásnál probléma, hogy a csatorna nincs titkosítva így érzékeny adatk utazhatnak a hálózaton keresztül. A megoldás, hogy a szolgáltatást le kell tiltani és helyette ssh-t kell alkalmazni a kapcsolatok lebonyolítására. Amennyiben nem lehet a szolgáltatást letiltani,akkor szükséges tovább vizsgálódni az egyéb veszélyek tekintetében.

Ha telepítve van az rsh-client akkor megpróbálhatunk belépni a gépre root felhasználóval.
 
 Más felhasználóval is megpróbálhatunk belépni:


Mindhárom szolgáltatást lehet brute force-olni hydra-val vagy medusa-val. ezen kívül a metasploitban beépített brute force lehetőség van az rlogin szolgáltatáshoz:
auxiliary/scanner/rservices/rlogin_login
nmap-hoz is van rlogin-brute nse szkript (bár jelen esetben nem működött teljesen hibátlanul)
Ezeket a szolgáltatásokat szinte senki nem használja már napjainkban, úgyhogy nem érdemes vele többet foglalkozni. Ha van ilyen nyitott port valahol, a legjobb, ha kikapcsolják a szolgáltatást és helyette ssh-t használnak vagy más alternatív megoldást.

Rábukkantam pár hasznos linkre a témáról:

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.