درود به همه عزیزانی که دنبال یادگیری دانش ظریف امنیت شبکه اومدن به این وبلاگ


تو قسمت قبل درمورد ابزار nmap یه چیزایی یاد گرفتیم.

توی این قسمت:

* کار با ابزار nikto رو یاد میگیریم

* از عجایب پورت 3232 و رابطه ش با وب سرور zervit میگیم 


کار با ابزار nikto

این ابزار کارش اینه که آسیب‌پذیری های وب اپلیکیشن ها رو با استفاده از پیدا کردن فایل های مخرب، نسخه های قدیمی نرم افزار های درحال اجرا و صد البته اشتباهاتی تو کانفیگ سرور پیدا کنه.
کار باهاشم ساده س. فقط یک سوئیچ h رو نیاز داریم که باهاش آی پی هدف رو به ابزار بدیم:
nikto -h 127.0.0.1
حالا توی خروجی میتونیم نسخه وب سرور و تکنولوژی و سیستم عامل هدف رو به همراه آسیب‌پذیری ها (اگه وجود داشته باشن) ببینیم.
همینقدر ساده!


پورت عجیب 3232

اینجا یکم کارمون واسه دیدن این پدیده (که گاهی ممکنه بهش بربخوریم و ازش استفاده کنیم) سخت میشه.
بیاید یک ماشین مجازی ویندوز xp آتیش کنیم و روش وب سرور zervit 0.4 رو نصب کنیم.
حالا بیاید با nmap آی پی ماشین مجازی رو ورژن اسکن کنیم [اگه تازه اومدی یه سر به پست قبل از این دوره بزن]
حدس بزنید چی شد؟؟ D:


از اونجایی که میدونم اکثرا گشادید و انجام نمیدید (که اگه میخواید حرفه ای شید باید انجام بدید)، وب سرور روی پورت 3232 کرش میکنه.

حالا شاید بگید این کجاش جالبه؟
خب داستان از این جایی جالب میشه که خروجی nmap رو بررسی میکنیم. بجای خروجی عادی nmap، یک سری هدر اچ تی ام ال میگیریم که نشون میده با وب سرور طرفیم!
این یعنی اگه رو مرورگر سایتو با پورت 3232 باز کنیم، با صفحه وب سرور مواجه میشیم. البته عموما چیز بدرد بخوری دستگیرمون نمیشه ولی نباید بیخیال شد!

الان که میدونیم با یک وب سرور طرفیم، ضرری نداره با netcat بهش وصل شیم!

nc 192.168.1.2 3232
GET / HTTP/1.1

اگه خروجی رو بررسی کنیم، میفهمیم وب سروری که باهاش سر و کار داریم zervit 0.4 ه که با یه سرچ خیلی ریز تو گوگل، میفهمیم این وب سرور  مشکلات امنیتی شدیدی مثل بافر اورفلو (buffer overflow) و آسیب‌پذیری LFI داره.

حالا میتونیم حرکات جالبی بزنیم. 
بریم سراغ آسیب‌پذیری قدیمی و پرکاربرد LFI:
دوباره تو netcat به سرور وصل میشیم و بجای دایرکتوری اصلی (/)، یکم میریم عقب تر!

nc 192.168.1.2 3232
GET /../../../../../boot.ini HTTP/1.1
همینقدر ساده تونستیم محتوای boot.ini رو بگیریم!
با این روش میتونیم محتویات کل سیستم رو بخونیم و اطلاعات خوبی جمع آوری کنیم!


خب این قسمت هم همینجا تموم میکنم. ولی این تازه شروع این دوره‌س!

تو قسمت بعدی، جمع آوری اطلاعات با استفاده از ماژول های اسکن و کامند check تو متااسپلویت رو یاد میگیریم و باهاش از یه سیستم ویندوز xp دسترسی شل میگیریم!


We work in the dark, to serve light
We are Dark Army Team