no one is safe ...

Automatisierung im Rahmen eines Pentests - part 2 (clean up)

In meinem ersten kurzen Artikel wurde die Automatisierung der Discovery Phase von Pentests dargestellt. Wird in dieser Phase der interne Metasploit TCP Scanner genutzt umfasst die Metasploit Datenbank für jeden geschlossenen Port einen Eintrag.


Dies stört einerseits in der Darstellung, was sich bei dem services Kommando mit dem Parameter -u umgehen lässt. Allerdings geht die Performance der Datenbankabfragen durch diese geschlossenen Services sehr schnell in die Knie.

Dafür gibt es jetzt das port_cleaner.rc Resource File. Dieses bereinigt die Datenbank von solchen geschlossenen Ports:

10.8.28.2 - (Sessions: 0 Jobs: 0)> resource port_cleaner.rb
[*] Processing /opt/metasploit-4.1.4/msf3/scripts/resource/port_cleaner.rb for ERB directives.
[*] resource (/opt/metasploit-4.1.4/msf3/scripts/resource/port_cleaner.rb)> Ruby Code (530 bytes)
cleaning closed services (Port: 5 / Host: 10.8.28.10)

Services
========

host        port  proto  name  state   info
----        ----  -----  ----  -----   ----
10.8.28.10  5     tcp          closed

[*] Deleted 1 services
cleaning closed services (Port: 10 / Host: 10.8.28.10)

Services
========

host        port  proto  name  state   info
----        ----  -----  ----  -----   ----
10.8.28.10  10    tcp          closed

[*] Deleted 1 services
cleaning closed services (Port: 9 / Host: 10.8.28.10)
<snip>
cleaned 248 closed ports

Im weiteren Verlauf des Pentests muss nicht mehr jedesmal mit speziellen Parametern die Ausgabe von geschlossenen Ports unterdrückt werden und zudem werdet ihr bei umfangreichen Pentests auch einen erheblichen Performancegewinn bei Datenbankabfragen bemerken.

Falls ihr weitere Informationen zu Metasploit benötigt findet ihr diese in meinem Buch. Erste Probekapitel findet ihr auf der dpunkt-Webseite. Das Buch lässt sich natürlich auf Amazon bestellen.

have phun,
mIke