PenTesting - Configurazione delle vulnerabilità su XP SP 1/2/3 e Server 2008

3

Sto creando intervalli di test usando VMWare e una rete isolata con cui giocare e configurando le stazioni di lavoro degli endpoint come test finali di penetrazione.

Ho scoperto che gli exploit "facili" sono ms03_026_dcom e ms08_067_netapi, ma ovviamente voglio espandere i miei orizzonti di configurazione, quindi sto provando a configurare altri buchi nelle workstation.

Ho provato a configurare IIS Web & I server FTP sono estremamente insicuri (finiti con IIS 5.1 e 6.0 credo) ma non hanno trovato nessuno degli exploit che ho provato a lavorare.

Domanda: quali sono alcuni buoni servizi vulnerabili, software di terze parti o impostazioni di configurazione che posso provare a sfuggire ai normali vecchi RPC e SMB?

    
posta 404Cat 02.03.2016 - 16:54
fonte

3 risposte

3

Suggerirei di combinare una ricerca di moduli Metasploit con un software da Oldversion come un buon punto di partenza per questo tipo di ricerca.

È possibile cercare Metasploit in base all'affidabilità dello exploit e quindi verificare se è possibile trovare la versione del software appropriata sul sito.

Un'altra opzione potrebbe essere quella di esaminare alcuni dei laboratori di prova / CTF per i tipi di exploit che mettono in fila.

    
risposta data 02.03.2016 - 17:26
fonte
0

Sei interessato solo a windows lab ?? puoi trovare una buona configurazione di laboratorio sul libro il manuale dell'hacker 2 usando Windows Server 2012 e tecnologie più affidabili. in linux c'è un progetto chiamato metasploitable da rapid7 e un vecchio server ubuntu con molte vulnerabilità e backdoor link metasploitable

    
risposta data 02.03.2016 - 21:37
fonte
0

Puoi provare " ms15_034 _ulonglongadd" in Metasploit.

Questo relativamente nuovo exploit DOS funziona contro IIS di Microsoft, causando l'arresto anomalo del sistema operativo host e la visualizzazione della famosa schermata blu della morte.

    
risposta data 02.03.2016 - 21:48
fonte

Leggi altre domande sui tag