• XSS.stack #1 – первый литературный журнал от юзеров форума

Сколько тратите времени и сил на 1 сайт?

gilo20

HDD-drive
Пользователь
Регистрация
20.08.2021
Сообщения
26
Реакции
1
Суть вопроса в заголовке, и мне интересно стоит ли дальше копать после некоторых шагов.
1. Сбор информации
1) Сканирую сеть, чаще вего веб сайт находится на веб хостинге. И сканирование портов ничего не дает.
2) Ищу поддомены, сканирую на открытые порты тоже.
2. Ислледую веб сайты
1) Смотрю, какие технологии используются, да и в целом функционал (где может быть потенциальная скуля или еще что-то)
2) Ищу подпапки и тп.
3. Поиск эсплоитов по собранной информации.
Ищу эскплоиты на exploit-db, metasploit.

Вопрос по metasploit. Теоритечески нахожу возможную уязвимость, но для нее нужно указать rhost. Но из-за того, что находится на хостинге, перехожу на http(https)://ip и как бы нихера нет, сайт не открывается. Поэтому не удается использовать metasploit. Че в таких сутуациях делать? Или может я не совсем понимаю, как правильно работать с хостингом+msfconsole.

Вопрос по waf. Правильно ли я понимаю, что waf работает на http://site, но на http://ip его не будет?

Вопрос по эскплоитай. Допустим нахожу, что на сайте есть phpmyadmin, версия не известна. Стоит ли пробовать эсплоиты разных версий пробовать юзать или бесполезная трата времени?

4. Сканирую софтом, на критические уязвимости. Если понимаю, что теоритечески могут находится уязвимости какие-то.
Чаще всего до 4 этапа не доходит, что б время в пустую не тратить, если ничего интересного не нахожу. И уходит времени тогда около часа. Если с 4 этапом, то около день/ пол дня.

Стоит ли больше заострять внимания где-то и тратить больше на это времени?
Сколько у вас уходит времени на 1 сайт?
И как часто находите что-то (каждый 3/5/10 сайт)?
 
Но из-за того, что находится на хостинге, перехожу на http(https)://ip и как бы нихера нет, сайт не открывается.
скорее всего неправильный IP нашел. можешь попробовать заюзать CloudMare. нужно найти настоящий IP, который скрывается допустим за Cloudflare
Вопрос по waf. Правильно ли я понимаю, что waf работает на http://site, но на http://ip его не будет?
нет. к примеру ты хочешь просканить порт 80 (http) в nmap. у тебя может не получиться это из-за настроек firewall, который может сканировать сеть на потенциальные атаки, анализировать их, предотвращать вторжение, и после сканирования выйдет filtered/tcpwrapped и тп. в таком случае тебе нужно определить firewall.
в большинстве случаев файерволы имеют определенные правила, установленные для обработки конкретных соединений. пакеты могут быть либо dropped, либо rejected. dropped пакеты игнорируются, и ответ от хоста не возвращается. rejected возвращают флаг RST

метод сканирования TCP ACK (-sA) в Nmap гораздо сложнее отфильтровать для файерволов и IDS/IPS чем обычное сканирование SYN (-sS) или Connect (-ST), поскольку они посылают только TCP пакет только с флагом ACK. когда порт закрыт или открыт, хост должен ответить флагом RST. в отличие от исходящих соединений, все попытки подключения (с флагом SYN) из внешних сетей обычно блокируются файерволами. однако пакеты с флагом ACK часто пропускаются файерволом, потому что он не может определить, установлено ли соединение из внешней или внутренней сети.

примеры сканирования:

SYN-Scan
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -p 21,22,25 -sS -Pn -n --disable-arp-ping --packet-trace


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-21 14:56 CEST
SENT (0.0278s) TCP 10.10.14.2:57347 > 10.129.2.28:22 S ttl=53 id=22412 iplen=44  seq=4092255222 win=1024 <mss 1460>
SENT (0.0278s) TCP 10.10.14.2:57347 > 10.129.2.28:25 S ttl=50 id=62291 iplen=44  seq=4092255222 win=1024 <mss 1460>
SENT (0.0278s) TCP 10.10.14.2:57347 > 10.129.2.28:21 S ttl=58 id=38696 iplen=44  seq=4092255222 win=1024 <mss 1460>
RCVD (0.0329s) ICMP [10.129.2.28 > 10.10.14.2 Port 21 unreachable (type=3/code=3) ] IP [ttl=64 id=40884 iplen=72 ]
RCVD (0.0341s) TCP 10.129.2.28:22 > 10.10.14.2:57347 SA ttl=64 id=0 iplen=44  seq=1153454414 win=64240 <mss 1460>
RCVD (1.0386s) TCP 10.129.2.28:22 > 10.10.14.2:57347 SA ttl=64 id=0 iplen=44  seq=1153454414 win=64240 <mss 1460>
SENT (1.1366s) TCP 10.10.14.2:57348 > 10.129.2.28:25 S ttl=44 id=6796 iplen=44  seq=4092320759 win=1024 <mss 1460>
Nmap scan report for 10.129.2.28
Host is up (0.0053s latency).


PORT   STATE    SERVICE
21/tcp filtered ftp
22/tcp open     ssh
25/tcp filtered smtp
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)


Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

ACK-Scan
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -p 21,22,25 -sA -Pn -n --disable-arp-ping --packet-trace


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-21 14:57 CEST
SENT (0.0422s) TCP 10.10.14.2:49343 > 10.129.2.28:21 A ttl=49 id=12381 iplen=40  seq=0 win=1024
SENT (0.0423s) TCP 10.10.14.2:49343 > 10.129.2.28:22 A ttl=41 id=5146 iplen=40  seq=0 win=1024
SENT (0.0423s) TCP 10.10.14.2:49343 > 10.129.2.28:25 A ttl=49 id=5800 iplen=40  seq=0 win=1024
RCVD (0.1252s) ICMP [10.129.2.28 > 10.10.14.2 Port 21 unreachable (type=3/code=3) ] IP [ttl=64 id=55628 iplen=68 ]
RCVD (0.1268s) TCP 10.129.2.28:22 > 10.10.14.2:49343 R ttl=64 id=0 iplen=40  seq=1660784500 win=0
SENT (1.3837s) TCP 10.10.14.2:49344 > 10.129.2.28:25 A ttl=59 id=21915 iplen=40  seq=0 win=1024
Nmap scan report for 10.129.2.28
Host is up (0.083s latency).


PORT   STATE      SERVICE
21/tcp filtered   ftp
22/tcp unfiltered ssh
25/tcp filtered   smtp
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)


Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

с помощью сканирования SYN (-sS) наша цель пытается установить TCP-соединение, посылая в ответ пакет с установленными флагами SYN-ACK (SA).
пакет обратно с установленными флагами SYN-ACK (SA), а при сканировании ACK (-sA) мы получаем флаг RST
флаг, потому что TCP порт 22 открыт. для TCP порта 25 мы не получаем никаких пакетов
обратно, что указывает на то, что пакеты будут отброшены.

Testing Firewall Rule
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -n -Pn -p445 -O


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-22 01:23 CEST
Nmap scan report for 10.129.2.28
Host is up (0.032s latency).


PORT    STATE    SERVICE
445/tcp filtered microsoft-ds
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop


OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.14 seconds

Scan by Using Different Source IP
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -n -Pn -p 445 -O -S 10.129.2.200 -e tun0


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-22 01:16 CEST
Nmap scan report for 10.129.2.28
Host is up (0.010s latency).


PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 2.6.32 (96%), Linux 3.2 - 4.9 (96%), Linux 2.6.32 - 3.10 (96%), Linux 3.4 - 3.10 (95%), Linux 3.1 (95%), Linux 3.2 (95%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (94%), Synology DiskStation Manager 5.2-5644 (94%), Linux 2.6.32 - 2.6.35 (94%), Linux 2.6.32 - 3.5 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop


OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 4.11 seconds

SYN-Scan of a Filtered Port
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-21 22:50 CEST
SENT (0.0417s) TCP 10.10.14.2:33436 > 10.129.2.28:50000 S ttl=41 id=21939 iplen=44  seq=736533153 win=1024 <mss 1460>
SENT (1.0481s) TCP 10.10.14.2:33437 > 10.129.2.28:50000 S ttl=46 id=6446 iplen=44  seq=736598688 win=1024 <mss 1460>
Nmap scan report for 10.129.2.28
Host is up.


PORT      STATE    SERVICE
50000/tcp filtered ibm-db2


Nmap done: 1 IP address (1 host up) scanned in 2.06 seconds

SYN-Scan From DNS Port
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace --source-port 53


SENT (0.0482s) TCP 10.10.14.2:53 > 10.129.2.28:50000 S ttl=58 id=27470 iplen=44  seq=4003923435 win=1024 <mss 1460>
RCVD (0.0608s) TCP 10.129.2.28:50000 > 10.10.14.2:53 SA ttl=64 id=0 iplen=44  seq=540635485 win=64240 <mss 1460>
Nmap scan report for 10.129.2.28
Host is up (0.013s latency).


PORT      STATE SERVICE
50000/tcp open  ibm-db2
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)


Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds
 
скорее всего неправильный IP нашел. можешь попробовать заюзать CloudMare. нужно найти настоящий IP, который скрывается допустим за Cloudflare

нет. к примеру ты хочешь просканить порт 80 (http) в nmap. у тебя может не получиться это из-за настроек firewall, который может сканировать сеть на потенциальные атаки, анализировать их, предотвращать вторжение, и после сканирования выйдет filtered/tcpwrapped и тп. в таком случае тебе нужно определить firewall.
в большинстве случаев файерволы имеют определенные правила, установленные для обработки конкретных соединений. пакеты могут быть либо dropped, либо rejected. dropped пакеты игнорируются, и ответ от хоста не возвращается. rejected возвращают флаг RST

метод сканирования TCP ACK (-sA) в Nmap гораздо сложнее отфильтровать для файерволов и IDS/IPS чем обычное сканирование SYN (-sS) или Connect (-ST), поскольку они посылают только TCP пакет только с флагом ACK. когда порт закрыт или открыт, хост должен ответить флагом RST. в отличие от исходящих соединений, все попытки подключения (с флагом SYN) из внешних сетей обычно блокируются файерволами. однако пакеты с флагом ACK часто пропускаются файерволом, потому что он не может определить, установлено ли соединение из внешней или внутренней сети.

примеры сканирования:

SYN-Scan
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -p 21,22,25 -sS -Pn -n --disable-arp-ping --packet-trace


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-21 14:56 CEST
SENT (0.0278s) TCP 10.10.14.2:57347 > 10.129.2.28:22 S ttl=53 id=22412 iplen=44  seq=4092255222 win=1024 <mss 1460>
SENT (0.0278s) TCP 10.10.14.2:57347 > 10.129.2.28:25 S ttl=50 id=62291 iplen=44  seq=4092255222 win=1024 <mss 1460>
SENT (0.0278s) TCP 10.10.14.2:57347 > 10.129.2.28:21 S ttl=58 id=38696 iplen=44  seq=4092255222 win=1024 <mss 1460>
RCVD (0.0329s) ICMP [10.129.2.28 > 10.10.14.2 Port 21 unreachable (type=3/code=3) ] IP [ttl=64 id=40884 iplen=72 ]
RCVD (0.0341s) TCP 10.129.2.28:22 > 10.10.14.2:57347 SA ttl=64 id=0 iplen=44  seq=1153454414 win=64240 <mss 1460>
RCVD (1.0386s) TCP 10.129.2.28:22 > 10.10.14.2:57347 SA ttl=64 id=0 iplen=44  seq=1153454414 win=64240 <mss 1460>
SENT (1.1366s) TCP 10.10.14.2:57348 > 10.129.2.28:25 S ttl=44 id=6796 iplen=44  seq=4092320759 win=1024 <mss 1460>
Nmap scan report for 10.129.2.28
Host is up (0.0053s latency).


PORT   STATE    SERVICE
21/tcp filtered ftp
22/tcp open     ssh
25/tcp filtered smtp
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)


Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

ACK-Scan
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -p 21,22,25 -sA -Pn -n --disable-arp-ping --packet-trace


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-21 14:57 CEST
SENT (0.0422s) TCP 10.10.14.2:49343 > 10.129.2.28:21 A ttl=49 id=12381 iplen=40  seq=0 win=1024
SENT (0.0423s) TCP 10.10.14.2:49343 > 10.129.2.28:22 A ttl=41 id=5146 iplen=40  seq=0 win=1024
SENT (0.0423s) TCP 10.10.14.2:49343 > 10.129.2.28:25 A ttl=49 id=5800 iplen=40  seq=0 win=1024
RCVD (0.1252s) ICMP [10.129.2.28 > 10.10.14.2 Port 21 unreachable (type=3/code=3) ] IP [ttl=64 id=55628 iplen=68 ]
RCVD (0.1268s) TCP 10.129.2.28:22 > 10.10.14.2:49343 R ttl=64 id=0 iplen=40  seq=1660784500 win=0
SENT (1.3837s) TCP 10.10.14.2:49344 > 10.129.2.28:25 A ttl=59 id=21915 iplen=40  seq=0 win=1024
Nmap scan report for 10.129.2.28
Host is up (0.083s latency).


PORT   STATE      SERVICE
21/tcp filtered   ftp
22/tcp unfiltered ssh
25/tcp filtered   smtp
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)


Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

с помощью сканирования SYN (-sS) наша цель пытается установить TCP-соединение, посылая в ответ пакет с установленными флагами SYN-ACK (SA).
пакет обратно с установленными флагами SYN-ACK (SA), а при сканировании ACK (-sA) мы получаем флаг RST
флаг, потому что TCP порт 22 открыт. для TCP порта 25 мы не получаем никаких пакетов
обратно, что указывает на то, что пакеты будут отброшены.

Testing Firewall Rule
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -n -Pn -p445 -O


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-22 01:23 CEST
Nmap scan report for 10.129.2.28
Host is up (0.032s latency).


PORT    STATE    SERVICE
445/tcp filtered microsoft-ds
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop


OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.14 seconds

Scan by Using Different Source IP
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -n -Pn -p 445 -O -S 10.129.2.200 -e tun0


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-22 01:16 CEST
Nmap scan report for 10.129.2.28
Host is up (0.010s latency).


PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 2.6.32 (96%), Linux 3.2 - 4.9 (96%), Linux 2.6.32 - 3.10 (96%), Linux 3.4 - 3.10 (95%), Linux 3.1 (95%), Linux 3.2 (95%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (94%), Synology DiskStation Manager 5.2-5644 (94%), Linux 2.6.32 - 2.6.35 (94%), Linux 2.6.32 - 3.5 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop


OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 4.11 seconds

SYN-Scan of a Filtered Port
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace


Starting Nmap 7.80 ( https://nmap.org ) at 2022-06-21 22:50 CEST
SENT (0.0417s) TCP 10.10.14.2:33436 > 10.129.2.28:50000 S ttl=41 id=21939 iplen=44  seq=736533153 win=1024 <mss 1460>
SENT (1.0481s) TCP 10.10.14.2:33437 > 10.129.2.28:50000 S ttl=46 id=6446 iplen=44  seq=736598688 win=1024 <mss 1460>
Nmap scan report for 10.129.2.28
Host is up.


PORT      STATE    SERVICE
50000/tcp filtered ibm-db2


Nmap done: 1 IP address (1 host up) scanned in 2.06 seconds

SYN-Scan From DNS Port
Код:
pakhom@carbon[/carbon]$ sudo nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace --source-port 53


SENT (0.0482s) TCP 10.10.14.2:53 > 10.129.2.28:50000 S ttl=58 id=27470 iplen=44  seq=4003923435 win=1024 <mss 1460>
RCVD (0.0608s) TCP 10.129.2.28:50000 > 10.10.14.2:53 SA ttl=64 id=0 iplen=44  seq=540635485 win=64240 <mss 1460>
Nmap scan report for 10.129.2.28
Host is up (0.013s latency).


PORT      STATE SERVICE
50000/tcp open  ibm-db2
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)


Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds
Если за cloudflare, я юзаю разные софты и иногда получается найти айпишник. Но вот когда на каком-то хостинге, нет четкого понимания, как реальный айпишник достать.
Да и в целом сканнировать сеть я имею, но суть в том, что уязвимости редко нахожу на них. Либо версии не уязвимы, либо не может nmap определить версию.
 
Если за cloudflare, я юзаю разные софты и иногда получается найти айпишник. Но вот когда на каком-то хостинге, нет четкого понимания, как реальный айпишник достать.
Да и в целом сканнировать сеть я имею, но суть в том, что уязвимости редко нахожу на них. Либо версии не уязвимы, либо не может nmap определить версию.
nmap не всегда выдает версии. можешь использовать auxiliary модули в метасплоите
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх