quarta-feira, 24 de julho de 2019

Análise de Vulnerabilidade

Análise de Vulnerabilidade


A análise de vulnerabilidade, também conhecida como avaliação de vulnerabilidade, é um processo que define, identifica e classifica as brechas de segurança em um computador, rede ou infraestrutura de comunicações. Pode ser muito semelhante à coleta de informações, pois é basicamente a varredura. Embora haja muito mais do que isso. Quando você está no processo de coleta de informações, está descobrindo tudo o que há para saber sobre a vítima. As portas que eles abriram ou fecharam, o sistema operacional e quaisquer serviços que eles executam. A análise de vulnerabilidade é mais específica e pode ser mais útil. Ele está usando o conhecimento que você reuniu e vendo se alguma coisa poderia ser explorável, sem realmente explorar nada. Isto é importante porque se você ativar algum tipo de aviso enquanto estiver neste estágio de ataque, você apenas levantará bandeiras e alertará seu alvo.


Por exemplo, a coleta de informações está digitalizando uma parte da sua LAN e percebendo que elas estão executando o samba. O V.A está analisando sua versão do samba para ver se está desatualizado e pode ser explorado. Assim como no meu último tutorial, eu darei três ou quatro ferramentas que eu pessoalmente uso com frequência ao lidar com esse estágio do meu ataque. Todos os softwares serão prontamente disponibilizados no kali linux e facilmente instaláveis ​​em qualquer sistema baseado no Debian.


Fuzzing Fuzzing é honestamente minha parte favorita da análise de vulnerabilidades. É quando um invasor propositadamente insere uma entrada malformada para causar uma falha. Existem dois tipos principais de fuzzing. Há fuzzing inteligente e mudo. Ambos podem ser uma excelente maneira de determinar se um sistema é vulnerável.


O Smart Fuzzing é quando você tem um programa (ou você) e uma entrada baseada em informações que você conhece. Isso geralmente leva muito mais trabalho, mas a taxa de sucessão é geralmente maior quando se trata de encontrar um explorável, mas. Difusão difusa é quando a entrada é puramente aleatória. O fuzzing mudo é ótimo porque é mais facilmente roteirizado e pode ser usado de maneira mais versátil entre os programas. Também é melhor no bug discovory


Uma das melhores coisas sobre fuzzing é que você pode muito bem fuzz qualquer e tudo. Do tráfego HTTP para imagens PDF. Você pode fuzz qualquer programa que requer qualquer tipo de entrada. Então, se você quiser encontrar bugs em um programa, agora você pode!


Existem alguns ótimos programas de fuzziing que meu favorito é o zzuf. O Zzuf ajuda a automatizar o processo, por isso é fácil incluir em muitos scripts. Normalmente não é instalado no linux. para instalá-lo basta digitar:

sudo apt instala zzuf

Por favor, note que as versões mais recentes do Debian estão se livrando do apt-get, então se você pode apenas usar o apt, se não o apt-get está ótimo. Inicie o zzuf digitando "zzuf" em um terminal. Você será saudado com nada. Quando você inserir uma linha de texto e pressionar Enter, ela será repetida em um formato incorreto. O Zzuf é aleatório, então se o seu texto for muito curto, nada acontecerá. Agora você vê zzuf pode fuzz stdin mas também pode ser usado para fuzz a entrada e saída de programas. por exemplo, podemos fuzz cat. O Cat é uma ferramenta do gnu que permite a saída do conteúdo de um arquivo. Tem plently de funcionalidade, mas agora vamos deixar isso para aquilo. A fim de fuzz cat tudo que você precisa fazer é malformar alguns arquivos e continuar usando cat para abri-los.


Para uma execução rápida, use um editor para criar test.txt. Preencha o novo arquivo com a letra "A". Agora, se você digitar:

cat /path/to/test.txt

Você deve pegar uma longa seqüência de "A" s. Para fuzz cat você pode digitar:

zzuf cat /path/to/test.txt

Isso fará com que a saída do arquivo seja malformada. Alguns "A" s devem ser substituídos. Agora isso é apenas o básico do zzuf. A funcionalidade é incrivelmente ampla e sugiro passar alguns dias pesquisando todas as opções. Especificamente -s -r -n -p e -X Por último, note que todas as opções do Zzuf precisam ir antes do programa que você está fuzzing. Então, se você quiser mostrar o conteúdo de um arquivo fuzzed 20 vezes, você precisa fazer isso:

zzuf -r .01 -s 0:20 -X cat /path/to/file.txt

e não isso:

zzuf cat /path/to/file.txt -r .01 -s 0:20 -X

Qualquer coisa depois do programa você está fuzzing, no nosso caso é gato, serão as opções desse programa e não zzuf. Zzuf também não é sua única opção. Existem mais ferramentas de fuzzing.


A próxima ferramenta é um script de shell. Ele só é executado em sistemas baseados em unix (embora eu tenha certeza de que existe um equivalente do Windows). Quando executado, parece que o sistema encontrou erros de configuração que você pode usar para elevar seus privilégios e se tornar root. No Kali esta ferramenta já está instalada e se você quiser rodar em você mesmo, você pode digitar:

unix-privesc-check

Isso é útil quando você tem execução de código em um destino ou em uma vítima, mas está preso como um usuário comum. Para executar este script, você precisará transferi-lo para sua máquina de victos. Lembre-se que você também pode registrar a saída do script usando

unix-privesc-check> log.txt

Para todos os outros que não estão no Kali linux você pode instalá-lo daqui

https://github.com/pentestmonkey/unix-privesc-check

Honestamente, isso é tudo. É uma ajuda também, mas incrivelmente simples de usar. E finalmente temos o sqlmap. Sqlmap é uma ferramenta que automatiza injeções de sql. Estes são surpreendentemente comuns e podem levar a um grande vazamento de informações. Eu não vou muito fundo nesta ferramenta porque eu irei repassar como pré-forma uma injeção manual de SQL mais tarde. Mas se você já conhece o conceito de uma injeção SQL, você deve definitivamente olhar para esta ferramenta. Tudo o que você precisa fazer é fornecer um URL vulnerável e enumerar todos os bancos de dados. Você pode então escolher qual linha ou coluna deseja despejar. Você pode instalá-lo com o seguinte comando

sudo apt update && sudo apt instalar sqlmap


Há também uma opção interna para usar isso com a rede tor, a fim de anonimizar seus pedidos. Se você encontrar uma máquina explorada, você tem a opção de executar um shell usando o ambiente do servidor. Eu não vou mais fundo do que isso porque pode ter que cair em exploração. Eu sugeriria olhar para isso.
Share:

0 comentários:

Postar um comentário

E oque mais ?

Pesquisar este blog

Darknet. Tecnologia do Blogger.

Arquivo do blog

Labels