Metasploit pentru hackerii aspiranți – Cum găsim paginile web care au fost șterse (#10)

Bine ați revenit, dragii mei greenhorn hackers!

De-a lungul acestei serii despre Metasploit și în majoritatea tutorialelor mele dedicate hacking-ului, aici pe BlackWeb.ro, în care se utilizează Metasploit, m-am concentrat în primul rând pe doar două module: exploit-uri și payload-uri. Reținem că Metasploit are șase tipuri de module:

  1. Exploit
  2. Payload
  3. Auxiliary
  4. NOP (no operation)
  5. Post (post exploitation)
  6. Encoder

 

Deși majoritatea hackerilor și pentesterilor se concentrează pe exploit-uri și payload-uri, există capacități semnificative în modulele auxiliare care sunt adesea ignorate. Aproximativ o treime din ceea ce reprezintă Metasploit – treime, măsurată prin linii de cod – reprezintă modulele auxiliare. Aceste module auxiliare cuprind apabilitățile multor alte instrumente necesare unui hacker și includ diverse tipuri de scannere (inclusiv Nmap), module de tip denial-of-service, servere falsificate pentru a captura acreditări (admin), fuzzere și multe altele.

În acest tutorial, vreau să explorez și să scot în evidență unul dintre modulele auxiliare care pot face hacking-ul cu Metasploit mult mai eficient.



În primul rând, pornim BlackWeb OS și deschidem terminalul. În BlackWeb, modulele Metasploit sunt stocate în:

/usr/bin/blackwebsec/metasploit/modules

Să navigăm la această locație:

blackweb > cd /usr/bin/blackwebsec/metasploit/modules


Apoi, să listăm conținutul acestui director:

blackweb > ls -l

 

După cum putem vedea, există șase tipuri de module în Metasploit, așa cum am menționat mai sus. Să ne concentrăm atenția asupra modulelor auxiliare.

Pasul 2: Listarea Modulelor Auxiliare

Navigăm către directorul modulului auxiliar și listăm conținutul acestuia:

cd auxiliary

ls -l

 

După cum putem vedea, există numeroase subdirectoare de module auxiliare. Într-un alt tutorial, am subliniat că există sute de module auxiliare pentru DoSing în Metasploit. În acest tutorial, dorim să lucrăm cu modulele scannerului. Metasploit dispune de module de scanare de aproape orice tip, inclusiv Nmap și de scanare a vulnerabilităților site-ului.


Pasul 3: Wayback Machine

După cum mulți dintre voi știți, în anii recenți s-a observat o accentuare sporită a securității informațiilor. Webmasterii și personalul de securitate IT au devenit mai vigilenți cu privire la ceea ce se întâmplă pe site-ul lor, încercând să se asigure că informațiile ce ar putea fi utilizate pentru a compromite securitatea lor nu sunt postate.

Cu ceva ani în urmă, nu era cazul. În general, companiile puteau posta site-urile lor adrese de e-mail, parole, scanări de vulnerabilități, diagrame de rețea etc., fără să știe că cineva le poate găsi și le poate folosi în scopuri mai puțin bune. Deși încă se mai găsește ocazional câte o companie ce enumeră adrese de e-mail, și parole pe site-ul lor, acest lucru a devenit mult mai puțin obișnuit.

Din fericire pentru noi, nimic nu dispare vreodată de pe web. Dacă este aici astăzi, va fi aici și peste 20 de ani (țineți minte lucrul acesta, atunci când postați ceva pe Facebook sau pe alte site-uri de socializare).

Arhiva Internetului (Archive.org) a fost creată pentru a salva cărți, filme, muzică, software gratuite, împreună cu toate informații vechi de pe web prin intermediul instrumentului Wayback Machine (care este o referință la un desen animat vechi, unde personajele principale, Mr. Peabody și Sherman, au călătorit înapoi în timp, într-o mașină a timpului, pe care o numesc “Mașina WABAC“). Aceasta înseamnă că, dacă o companie avea, la un moment dat, adrese de e-mail și parole pe paginile lor, sau scanări Nessus, acestea se află undeva pe Archive.org.

Pasul 4: Utilizăm Metasploit pentru a retrage paginile șterse

Din fericire pentru noi, Metasploit are un modul auxiliar ce este capabil să recupereze toate URL-urile vechi de la Archive.org, ce sunt stocate pentru un anumit domeniu. Deoarece instrumentul site-ului web al arhivei este denumit Wayback Machine, Metasploit are un modul numit enum_wayback, prescurtarea de la “enumerate wayback”.



Să deschidem consola Metasploit și să-l încărcăm:

msfconsole

Când msfconsole se deschide, o să încărcăm modulul wayback tastând:

msf > use auxiliary/scanner/http/enum_wayback

Acest modul are în principiu doi parametri, pentru a stabili:

  1. Domeniul pe care dorim să îl căutăm pe arhive.org
  2. Fișierul în care dorim să salvăm informațiile

Deoarece vom folosi blackweb.ro ca țintă, o să setăm ieșirea într-un fișier numit black_wayback:

msf > set OUTFILE black_wayback

Apoi, setăm domeniul către domeniul nostru preferat cu privire la securitatea IT:

msf > set DOMAIN blackweb.ro

Pasul 5: Pornim Wayback Machine

Spre deosebire de exploit-urile din Metasploit, unde tastăm exploit pentru a le porni, modulele auxiliare sunt inițiate prin scrierea comenzii run:



msf > run

 

Acest modul va merge acum la Archive.org și va începe să recupereze fiecare adresă URL salvată de blackweb.ro de-a lungul anilor. În cazul blackweb.ro, este vorba de mai puține adrese URL. Deoarece am spus acestui modul să stocheze toate adresele URL într-un fișier numit “black_wayback”, toate aceste adrese URL sunt scrise în acest fișier.

Când modulul termină de rulat, putem examina interiorul acestui fișier tastând:

more black_wayback

Putem vedea că Archive.org a stocat o adresă URL care nu mai există. Totuși, inspecția vizuală care caută informații interesante nu este prea utilă. Din fericire, avem comanda grep.

Dacă dorim să găsim adresele URL cu e-mailuri stocate în ele, putem scrie:

more black_wayback | grep email

Nu este neobișnuit ca firmele să-și pună vulnerabilitatea pe site-ul lor pentru a fi văzută de personalul de securitate (și restul, adică noi). Deoarece Nessus este cel mai utilizat scanner de vulnerabilități din lume, o să vedem ce găsim printre aceste pagini web vechi.



more black_wayback | grep nessus

După cum putem vedea mai sus, nici cu nessus nu am avut succes. Însă nu vă lăsați descurajați. BlackWeb este totuși un site nou.

Această abordare a găsirii informațiilor șterse este limitată la informațiile din adresa URL. Am putea să luăm aceste adrese URL și să deschidem în browser-ul nostru site-ul Archive.org pentru a vedea dacă putem găsi informații de pe o anumită pagină, ce ar putea fi utile. Poate că o abordare mai bună ar fi descărcarea URL-urilor interesante pe care acest modul le-a enumerat direct pe un hard disk utilizând HTTrack, apoi efectuăm o căutare text pe întregul conținut web.

Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție. Nu uitați să verificați și celelalte ghiduri Metasploit.

Până data viitoare, să ne citim cu bine! 🙂

 

0 0 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments