HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Как-то шатаясь по интернетам наткнулся на годный софт превращающий обыкновенный nmap в сканер уязвимостей. Казалось бы — бери и пользуйся. Но кто в своем уме будет искать уязвимости в сайтах со своего ip? Но тут мне на помощь пришла iptables.
И так собираем анонимную машину для поиска уязвимостей
Для этого потребуется виртуальная машина (debian) или сервер и прямые руки)
1) Шаг первый — сборка машины
Нам нужно перенаправить весь трафик через tor
ставим tor
sudo apt-get install tor
редактируем файл torrc
sudo leafpad /etc/tor/torrc
внизу дописываем 4 строки:
VirtualAddrNetworkIPv4 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 53
сохраняем
Настройка DNS:
sudo rm -f /etc/resolv.conf
echo "nameserver 127.0.0.1" | sudo tee /etc/resolv.conf
sudo chattr +i /etc/resolv.conf
узнаем Tor uid
grep tor /etc/passwd
на выходе получаем
debian-tor:x:114:145::/var/lib/tor:/bin/false
114 и есть uid, запоминаем эту цифру
Создаём скрипт iptor.sh
в него вписываем
#!/bin/sh
### set variables
#destinations you don't want routed through Tor
_non_tor="192.168.1.0/24 192.168.0.0/24"
#the UID that Tor runs as (varies from system to system)
_tor_uid="XYZ" # XYZ меняем на UID пользователя TOR (!)
#Tor's TransPort
_trans_port="9040"
### flush iptables
iptables -F
iptables -t nat -F
### set iptables *nat
iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN
iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53
#allow clearnet access for hosts in $_non_tor
for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do
iptables -t nat -A OUTPUT -d $_clearnet -j RETURN
done
#redirect all other output to Tor's TransPort
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port
### set iptables *filter
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#allow clearnet access for hosts in $_non_tor
for _clearnet in $_non_tor 127.0.0.0/8; do
iptables -A OUTPUT -d $_clearnet -j ACCEPT
done
#allow only Tor output
iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT
iptables -A OUTPUT -j REJECT
Где xyz наш tor uid
Запускаем
sudo chmod +x iptor.sh
sudo ./iptor.sh
врубаем tor
sudo /etc/init.d/tor restart
проверям ip
теперь выключаем Tor
sudo /etc/init.d/tor stop
Добавляем iptables в автозагрузку
sudo iptables-save > /etc/iptables.up.rules
sudo touch /etc/network/if-pre-up.d/iptables
sudo chmod +x /etc/network/if-pre-up.d/iptables
sudo echo '#!/bin/sh' >> /etc/network/if-pre-up.d/iptables
sudo echo '/sbin/iptables-restore < /etc/iptables.up.rules' >> /etc/network/if-pre-up.d/iptables
Кидаем Tor в автозагрузку
sudo systemctl enable tor
Перезагружаем компьютер
3)Шаг второй — установка nmap и сканера.
sudo apt-get install nmap
sudo cd /usr/share/nmap/scripts/
sudo git clone
4)Шаг четвертый — ищем уязвимости
Для примера взял сайт scanme.nmap.org
Но вы можете взять любой приглянувшийся
И так погнали
Осталось открыть терминал и выполнить простую команду:
nmap -sV --script=vulscan/vulscan.nse scanme.nmap.org
Для более простого вывода инфы через пробел можно добавить строку
2>/dev/null
и код будет иметь следующий вид:
nmap -sV --script=vulscan/vulscan.nse scanme.nmap.org 2>/dev/null
На выходе кучу инфы о дырах
Посмотреть вложение 8063
P.S Собранная машина пригодна не только для поиска уязвимостей.
И так собираем анонимную машину для поиска уязвимостей
Для этого потребуется виртуальная машина (debian) или сервер и прямые руки)
1) Шаг первый — сборка машины
Нам нужно перенаправить весь трафик через tor
ставим tor
sudo apt-get install tor
редактируем файл torrc
sudo leafpad /etc/tor/torrc
внизу дописываем 4 строки:
VirtualAddrNetworkIPv4 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 53
сохраняем
Настройка DNS:
sudo rm -f /etc/resolv.conf
echo "nameserver 127.0.0.1" | sudo tee /etc/resolv.conf
sudo chattr +i /etc/resolv.conf
узнаем Tor uid
grep tor /etc/passwd
на выходе получаем
debian-tor:x:114:145::/var/lib/tor:/bin/false
114 и есть uid, запоминаем эту цифру
Создаём скрипт iptor.sh
в него вписываем
#!/bin/sh
### set variables
#destinations you don't want routed through Tor
_non_tor="192.168.1.0/24 192.168.0.0/24"
#the UID that Tor runs as (varies from system to system)
_tor_uid="XYZ" # XYZ меняем на UID пользователя TOR (!)
#Tor's TransPort
_trans_port="9040"
### flush iptables
iptables -F
iptables -t nat -F
### set iptables *nat
iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN
iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53
#allow clearnet access for hosts in $_non_tor
for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do
iptables -t nat -A OUTPUT -d $_clearnet -j RETURN
done
#redirect all other output to Tor's TransPort
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port
### set iptables *filter
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#allow clearnet access for hosts in $_non_tor
for _clearnet in $_non_tor 127.0.0.0/8; do
iptables -A OUTPUT -d $_clearnet -j ACCEPT
done
#allow only Tor output
iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT
iptables -A OUTPUT -j REJECT
Где xyz наш tor uid
Запускаем
sudo chmod +x iptor.sh
sudo ./iptor.sh
врубаем tor
sudo /etc/init.d/tor restart
проверям ip
теперь выключаем Tor
sudo /etc/init.d/tor stop
Добавляем iptables в автозагрузку
sudo iptables-save > /etc/iptables.up.rules
sudo touch /etc/network/if-pre-up.d/iptables
sudo chmod +x /etc/network/if-pre-up.d/iptables
sudo echo '#!/bin/sh' >> /etc/network/if-pre-up.d/iptables
sudo echo '/sbin/iptables-restore < /etc/iptables.up.rules' >> /etc/network/if-pre-up.d/iptables
Кидаем Tor в автозагрузку
sudo systemctl enable tor
Перезагружаем компьютер
3)Шаг второй — установка nmap и сканера.
sudo apt-get install nmap
sudo cd /usr/share/nmap/scripts/
sudo git clone
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
4)Шаг четвертый — ищем уязвимости
Для примера взял сайт scanme.nmap.org
Но вы можете взять любой приглянувшийся
И так погнали
Осталось открыть терминал и выполнить простую команду:
nmap -sV --script=vulscan/vulscan.nse scanme.nmap.org
Для более простого вывода инфы через пробел можно добавить строку
2>/dev/null
и код будет иметь следующий вид:
nmap -sV --script=vulscan/vulscan.nse scanme.nmap.org 2>/dev/null
На выходе кучу инфы о дырах
Посмотреть вложение 8063
P.S Собранная машина пригодна не только для поиска уязвимостей.