In che modo Nessus invia comandi remoti su Windows senza RDP? [chiuso]

0

Vorrei sapere come Nessus invia comandi remoti su Windows. Ho una scansione con credenziali lanciate su una macchina Windows senza RDP abilitato, e Nessus può avviare comandi (.udud con l'oggetto PowerShell). Com'è possibile?

È possibile inviare comandi usando SMB o NetBIOS?

Modifica Voglio fare lo stesso con python: connettersi all'host ed eseguire un comando. Penso che Nesuss stia usando SMB con DCERPC. Qualche esempio o idea?

    
posta NessusNoob 13.04.2015 - 12:18
fonte

3 risposte

2

Ci sono molti modi in cui Nessus, e scanner simili o altre utilità, possono controllare o modificare a distanza i sistemi senza RDP abilitato. In effetti, probabilmente ti verrà difficile trovare qualsiasi utilità di gestione remota o scanner di vulnerabilità che richieda RDP.

Remote Desktop è principalmente per l'utente umano. Le interfacce grafiche ci aiutano a interpretare e manipolare più facilmente i dati e gli elementi di controllo. Tuttavia, gli strumenti automatici non hanno tali bisogni. In effetti, un'interfaccia grafica li rallenterebbe. Quindi, per queste cose, sono disponibili altri protocolli e interfacce di programmazione che consentono loro di leggere e manipolare in remoto dati e impostazioni senza che una GUI si intrometta.

A seconda della configurazione del sistema, delle sue vulnerabilità intrinseche e delle informazioni (ad esempio credenziali) fornite allo scanner, è possibile che sia stata utilizzata una o più delle seguenti opzioni:

  • Registro remoto
  • Condivisioni amministrative / SMB (ad esempio \ComputerName\C$\ )
  • WMI
  • Remoting di PowerShell

Queste sono solo alcune delle funzionalità più comunemente utilizzate che potrebbero essere disponibili in remoto da un sistema Windows. Anche se uno di questi non fornisce a uno strumento l'accesso di cui ha bisogno, potrebbe essere utile inserire un'utilità personalizzata (ad es .: Meterpreter) che fa .

Se vuoi sapere con certezza come Nessus stia accedendo al sistema per un test specifico, la soluzione migliore è guardare la definizione dello script e controllare i materiali di riferimento appropriati per lo strumento. Oppure puoi collegare uno sniffer come WireShark e vedere quale traffico viene passato.

    
risposta data 13.04.2015 - 15:47
fonte
1

Software come PsExec consentono l'esecuzione di comandi remoti senza software sul sistema remoto:

PsExec is a light-weight telnet-replacement that lets you execute processes on other systems, complete with full interactivity for console applications, without having to manually install client software. PsExec's most powerful uses include launching interactive command-prompts on remote systems and remote-enabling tools like IpConfig that otherwise do not have the ability to show information about remote systems.

    
risposta data 13.04.2015 - 15:15
fonte
1

Nessus sembra utilizzare SMB e WMI quando esegue scansioni credenziali. Dai un'occhiata al seguente PDF dal loro sito: link

    
risposta data 13.04.2015 - 15:21
fonte

Leggi altre domande sui tag