2015. november 23., hétfő

Penetration Testing on metasploitable 2 - Validation phase - Tcp 1524 és tcp/udp 2049 - remote root shell és nfs service

A következő két port a 1524 és a 2049. Nézzük először a 1524-et.

Nmap:
1524/tcp  open  shell       Metasploitable root shell
Nessus:

OpenVAS:

Nexpose:
Kézi tesztelés eredménye:
A szolgáltatás kritikus, mivel azonnal root jogokat eredményez a felhasználó számára a kapcsolódás. Se jelszót se felhasználói nevet nem kell tudni a kihasználásához. Ez egy igen súlyos hiba a rendszerben. Megoldási javaslat: aszolgáltatás elérhetetlenné tétele, letiltása.

2049 tcp/udp port:
nmap:
2049/tcp  open  nfs         2-4 (RPC #100003)
Nessus:

OpenVAS:

Nexpose:
Az nfs-en keresztűl a root "/" könyvtár mountolható írásra, olvasásra távolról.
A hiba kritikus, mivel így elérhetővé válnak az operációs rendszer fájljai írásra és olvasásra távolról.
 Megoldási javaslat, szerkeszteni a /etc/exports fájlt és a megfelelő jogosultságokat beállítani, hogy bárki ne tudja mountolni írásra, olvasásra a gyökér könyvtárat.

1 megjegyzés:

  1. If you want your ex-girlfriend or ex-boyfriend to come crawling back to you on their knees (no matter why you broke up) you got to watch this video
    right away...

    (VIDEO) Want your ex CRAWLING back to you...?

    VálaszTörlés