Foto de perfil

Nmap – Tirando Screenshot de Servidores Web

 

 

Usando o Nmap para tirar um screenshot da página inicial de um servidor web  utilizando o Kali Linux 2.0

Imagine a situação onde você tem que fazer PenTest em vários servidores web, e você quer saber realmente quais deles vale a pena realmente realizar os testes. Pergunta-se: Será que daria para tirar screenshots com Nmap?

O pessoal de teste de intrusão da Trustwave SpiderLabs foi em frente, e como se pode fazer qualquer coisa com o NSE, utilizando LUA , a linguagem de programação que o NSE é baseado.

Eles utilizaram também , uma ferramenta externa chamada wkhtmltoimage que é parte do projeto wkhtmltopdf,  para fazer a renderização das imagens para o formato PNG.

Primeiramente, temos que instalar o pacote xfonts-75dpi, para que o wkhtmltoimage funcione corretamente.

# aptitude install xfonts-75dpi

Então iremos precisar baixar primeiro a ferramenta wkhtmltoimage. Como estou usando o kali 2.0 , será necessário ver a arquitetura do processador com o comando:

# uname -a

Captura de Tela 2016-01-08 às 12.06.28

Perceba que a plataforma do processador é amd64. Essa informação é importante para baixar o pacote certo.

1 – Entrar no diretório /tmp  e baixar via wget o programa wkhtmltoimage:

# cd /tmp
# wget http://wkhtmltopdf.googlecode.com/files/wkhtmltoimage-0.11.0_rc1-static-amd64.tar.bz2

2 – Extrair o Arquivo

# tar -xjvf wkhtmltoimage-0.11.0_rc1-static-amd64.tar.bz2

3 – Copiar o arquivo wkhtmltoimage-amd64 para dentro de /usr/local/bin

# cp wkhtmltoimage-amd64 /usr/local/bin/

4 – O próximo passo é baixar e instalar o módulo do Nmap

# git clone git://github.com/SpiderLabs/Nmap-Tools.git

Ele baixou o programa, que veio no formato de um diretório  chamado Nmap-Tools. Entre e copie o arquivo http-screenshot.nse para o diretório onde ficam os scripts do Nmap.

# cd Nmap-Tools/NSE
# cp http-screenshot.nse /usr/share/nmap/scripts/

Editar o arquivo http-screenshot.nse para alterar a plataforma do processador, e também definir uma qualidade maior das imagens que serão geradas.

# vim /usr/share/nmap/scripts/http-screenshot.nse
Captura de Tela 2016-01-08 às 12.11.26

5 – Agora atualize a base de dados dos scripts do Nmap com o comando:

# nmap —script-updatedb

Captura de Tela 2016-01-08 às 12.14.33

Se tudo der certo ele vai exibir uma mensagem de informando que a base foi atualizada com sucesso.

6 – Agora execute o comando para identificar todos os servidores web ativos na sua rede local, por exemplo na minha rede ficou assim:

# nmap -A --script=default,http-screenshot 172.16.254.0/24 -oA rede-local

Executa o Nmap com detecção de Sistema Operacional, detecção de versão , traceroute e scripts de varredura usando os scripts padrões e também com o módulo http-screenshot. Ira realizar a varredura na rede e a saída em três tipos diferentes de arquivos com o nome de “rede-local”: No formato do Nmap, em formato XML e no formato grepable, esse último exibe hosts com certas portas aberta muito facilmente , principalmente para se pesquisar usando o comando grep ( grep 80/open rede-local.gnmap). Já o formato XML é fácil de importar para o Metasploit.

O pessoal da SpiderLabs também criou um script para formatar a saída para um arquivo html para fácil visualização. Vamos entrar no diretório /var/www/html/ que é onde ficam as páginas do servidor Web Apache. Lá será criado o script.

# cd /var/www/html

Criar o script:

# vim extrair.sh
#!/bin/bash
printf "<HTML><BODY><BR>" > servidores.html
ls -1 *.png | awk -F : '{ print $1":"$2"\n<BR><IMG SRC=\""$1"%3A"$2"\" width=400><BR><BR>"}'  >> servidores.html
printf "</BODY></HTML>" >> servidores.html

 

Salve o arquivo e conceda permissão de execução para o mesmo. Execute o arquivo

Perceba que ele criou um arquivo chamado servidores.html.

Abra o arquivo servidores.html no navegador para ver as imagens dos servidores web geradas . Veja os exemplos abaixo.

 

Captura de Tela 2016-01-08 às 15.08.40

Captura de Tela 2016-01-08 às 15.09.07

 
8 de Janeiro de 2016

No comments, be the first one to comment !

Deixe uma resposta

Todos os direitos reservados.

Login

REGISTRO

Crie uma conta
Criar uma conta Voltar ao login/registro