Загрузка...

Собираем анонимный сканер уязвимостей

Тема в разделе Веб уязвимости создана пользователем ︻デ═一☭Frieze108484 16 июн 2018. (поднята 16 июн 2018) 575 просмотров

  1. ︻デ═一☭Frieze108484
    ︻デ═一☭Frieze108484 Автор темы 16 июн 2018 Заблокирован(а) 5 1 май 2017
    Зик хай юзверам лолза и начинающим кулхацкерам :)
    Надеюсь подобной статьи не было на форуме, если была, то сорян :D
    И так, как-то шатаясь по интернетам наткнулся на годный софт превращающий обыкновенный nmap в сканер уязвимостей. Казалось бы — бери и пользуйся. Но кто в своем уме будет искать уязвимости в сайтах со своего ip? Но тут мне на помощь пришла iptables.
    И так собираем анонимную машину для поиска уязвимостей
    Для этого потребуется виртуальная машина (debian) или сервер и прямые руки)
    1) Шаг первый — сборка машины
    Нам нужно перенаправить весь трафик через tor
    ставим tor
    Код
    sudo apt-get install tor
    редактируем файл torrc
    Код
    sudo leafpad /etc/tor/torrc
    внизу дописываем 4 строки
    Код
    VirtualAddrNetworkIPv4 10.192.0.0/10
    AutomapHostsOnResolve 1
    TransPort 9040
    DNSPort 53
    сохраняем
    Настройка DNS
    Код
    sudo rm -f /etc/resolv.conf
    Код
    echo "nameserver 127.0.0.1" | sudo tee /etc/resolv.conf
    Код
    sudo chattr +i /etc/resolv.conf
    узнаем Tor uid
    Код
    grep tor /etc/passwd
    на выходе получаем
    Код
    debian-tor:x:114:145::/var/lib/tor:/bin/false
    114 и есть uid, запоминаем эту цифру
    Создаём скрипт iptor.sh
    в него вписываем
    Код
    #!/bin/sh

    ### set variables
    #destinations you don't want routed through Tor
    _non_tor="192.168.1.0/24 192.168.0.0/24"

    #the UID that Tor runs as (varies from system to system)
    _tor_uid="XYZ" # XYZ меняем на UID пользователя TOR (!)

    #Tor's TransPort
    _trans_port="9040"

    ### flush iptables
    iptables -F
    iptables -t nat -F

    ### set iptables *nat
    iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN
    iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53

    #allow clearnet access for hosts in $_non_tor
    for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do
    iptables -t nat -A OUTPUT -d $_clearnet -j RETURN
    done

    #redirect all other output to Tor's TransPort
    iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port

    ### set iptables *filter
    iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    #allow clearnet access for hosts in $_non_tor
    for _clearnet in $_non_tor 127.0.0.0/8; do
    iptables -A OUTPUT -d $_clearnet -j ACCEPT
    done

    #allow only Tor output
    iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT
    iptables -A OUTPUT -j REJECT
    Где xyz наш tor uid
    Запускаем
    Код
    sudo chmod +x iptor.sh
    [CODE]sudo ./iptor.sh[/CODE]врубаем tor
    [CODE]sudo /etc/init.d/tor restart[/CODE]проверям ip
    теперь выключаем Tor
    [CODE]sudo /etc/init.d/tor stop[/CODE]Добавляем iptables в автозагрузку
    [CODE]sudo iptables-save > /etc/iptables.up.rules
    [/CODE][CODE]sudo touch /etc/network/if-pre-up.d/iptables[/CODE][CODE]sudo chmod +x /etc/network/if-pre-up.d/iptables[/CODE][CODE]sudo echo '#!/bin/sh' >> /etc/network/if-pre-up.d/iptables[/CODE][CODE]sudo echo '/sbin/iptables-restore < /etc/iptables.up.rules' >> /etc/network/if-pre-up.d/iptables[/CODE]Кидаем Tor в автозагрузку
    [CODE]sudo systemctl enable tor[/CODE]Перезагружаем компьютер
    3)Шаг второй — установка nmap и сканера.
    [CODE]sudo apt-get install nmap[/CODE][CODE]sudo cd /usr/share/nmap/scripts/[/CODE][CODE]sudo git clone https://github.com/scipag/vulscan/[/CODE]4)Шаг четвертый — ищем уязвимости
    Для примера взял сайт scanme.nmap.org
    Но вы можете взять любой приглянувшийся
    И так погнали
    Осталось открыть терминал и выполнить простую команду
    [CODE]nmap -sV --script=vulscan/vulscan.nse scanme.nmap.org[/CODE]Для более простого вывода инфы через пробел можно добавить строку
    2>/dev/null
    и код будет иметь следующий вид
    [CODE]nmap -sV --script=vulscan/vulscan.nse scanme.nmap.org 2>/dev/null[/CODE]На выходе куча инфы о дырах
    [IMG]
    P.S Собранная машина пригодна не только для поиска уязвимостей.
    #МояСтатья
     
  2. runduk_inactive411841
    runduk_inactive411841 27 июл 2018 Заблокирован(а) 162 19 май 2018
    кал, как и привет форумчанинам.
     
Загрузка...
Top