3 Respostas para “FORUM”

  1. @Echoo OFF says:

    Boa explicação! Mas no caso seria meu pequeno servidor Mikrotik com as portas 21, 22 ,23, 69 que estao abertas..

    Quero deixar meu servidor seguro.. por isso estou querendo saber estas informaçoes

    Como irei exploita-las? me da uma luz aew PF

    • Sílvio Giavaroto says:

      Olá,

      você tem a porta 21 serviço FTP , dependendo da versão existem exploits, ainda é possível ataque por força bruta.
      – contramedida fortalecer senha de acesso , utilizar segurança por obscuridade , ou seja, ocultar versão.

      você tem o serviço 22 SSH , caso seja a versão 1 é exploitável e também pode ser utilizada a força bruta.
      -contramedida alteração de porta , utilizar sshv2 , utilizar senha forte e ocultar versão

      você tem o serviço 23 telnet , utilizar esse serviço somente em último caso, pois, é um protocolo vulnerável, ocultar versão e fortalecer senha.

      – você tem o serviço 69 tftp, serviço vulnerável , utilize somente se necessário, configurar senha forte

      Para deixar um servidor com segurança aceitável, pois, servidor seguro não existe ! basta seguir políticas de segurança aceitáveis, método também conhecido como hardening.

      Quanto a exploitar, acredito que você não esteja tendo a visão correta sobre exploit. Você só exploitará o serviço se ele estiver vulnerável a exploits e para isso terá que verificar as versões e consultar boletins referente a cada aplicativo, ou ainda, construir seu próprio shellcode.

      Abaixo alguns módulos disponíveis Metasploit

      msf > search tftp

      Matching Modules
      ================

      Name Disclosure Date Rank Description
      ---- --------------- ---- -----------
      auxiliary/admin/tftp/tftp_transfer_util normal TFTP File Transfer Utility
      auxiliary/dos/windows/tftp/pt360_write 2008-10-29 normal PacketTrap TFTP Server 2.2.5459.0 DoS
      auxiliary/dos/windows/tftp/solarwinds 2010-05-21 normal SolarWinds TFTP Server 10.4.0.10 Denial of Service
      auxiliary/gather/d20pass 2012-01-19 normal General Electric D20 Password Recovery
      auxiliary/scanner/snmp/cisco_config_tftp normal Cisco IOS SNMP Configuration Grabber (TFTP)
      auxiliary/scanner/snmp/cisco_upload_file normal Cisco IOS SNMP File Upload (TFTP)
      auxiliary/scanner/tftp/ipswitch_whatsupgold_tftp 2011-12-12 normal IpSwitch WhatsUp Gold TFTP Directory Traversal
      auxiliary/scanner/tftp/tftpbrute normal TFTP Brute Forcer
      msf >
      auxiliary/server/tftp normal TFTP File Server
      exploit/windows/ftp/32bitftp_list_reply 2010-10-12 good 32bit FTP Client Stack Buffer Overflow
      exploit/windows/ftp/netterm_netftpd_user 2005-04-26 great NetTerm NetFTPD USER Buffer Overflow
      exploit/windows/ftp/scriptftp_list 2011-10-12 good ScriptFTP <= 3.3 Remote Buffer Overflow (LIST) exploit/windows/misc/pxexploit 2011-08-05 excellent PXE exploit server exploit/windows/mssql/mssql_payload 2000-05-30 excellent Microsoft SQL Server Payload Execution exploit/windows/mssql/mssql_payload_sqli 2000-05-30 excellent Microsoft SQL Server Payload Execution via SQL injection exploit/windows/tftp/attftp_long_filename 2006-11-27 average Allied Telesyn TFTP Server 1.9 Long Filename Overflow exploit/windows/tftp/dlink_long_filename 2007-03-12 good D-Link TFTP 1.0 Long Filename Buffer Overflow exploit/windows/tftp/futuresoft_transfermode 2005-05-31 average FutureSoft TFTP Server 2000 Transfer-Mode Overflow exploit/windows/tftp/opentftp_error_code 2008-07-05 average OpenTFTP SP 1.4 Error Packet Overflow exploit/windows/tftp/quick_tftp_pro_mode 2008-03-27 good Quick FTP Pro 2.1 Transfer-Mode Overflow exploit/windows/tftp/tftpd32_long_filename 2002-11-19 average TFTPD32 <= 2.21 Long Filename Buffer Overflow exploit/windows/tftp/tftpdwin_long_filename 2006-09-21 great TFTPDWIN v0.4.2 Long Filename Buffer Overflow exploit/windows/tftp/threectftpsvc_long_mode 2006-11-27 great 3CTftpSvc TFTP Long Mode Buffer Overflow post/windows/gather/credentials/smartftp normal Windows Gather SmartFTP msf > Graph this data and manage this system at https://landscape.canonical.com/

      Abraços

Deixe seu Comentário