اسکریپت Kaboom – خودکارسازی عملیات تست نفوذ

تاریخ انتشار : بهمن ۲۷, ۱۳۹۷
1 ستاره2 ستاره3 ستاره4 ستاره5 ستاره (5٫00 / 5)
دسته بندی : تست نفوذ شبکه

در این بخش با آموزش کار با اسکریپت Kaboom که برای خودکارسازی عملیات تست نفوذ می باشد، در خدمت شما عزیزان خواهیم بود.

اسکریپت Kaboom اسکریپتی است برای خودکارسازی عملیات تست نفوذ که همزمان چندین کار را انجام می دهد :

۱ – جمع آوری اطلاعات Information Gathering (با استفاده از nmap)

  • TCP scan
  • UDP scan

۲ – ارزیابی آسیب پذیری ها Vulnerability Assessment (با استفاده از nmap-nikto-dirb-searchsploit-msfconsole)

در این مرحله چندین سرویس ارزیابی می شود :

  • smb
  • ssh
  • snmp
  • smtp
  • ftp
  • tftp
  • ms-sql
  • mysql
  • rdp
  • http
  • https
  • and more…

بعد از اینکار در انتها بصورت CVE از سایت های exploit-db و metasploit ، نتایج ارائه می شود.

۳ – بهره بردای Exploitation  (با استفاده از Hydra)

  • brute force ssh

نحوه استفاده از اسکریپت Kaboom در تست نفوذ :

این اسکریپت در دو حالت می تواند مورد استفاده قرار گیرد :

۱ – Interactive Mode :

در این حالت kaboom را نوشته و Enter را می زنیم. شکل زیر بعد از زدن این دستور است :

 

۲ – NON-interactive Mode :

در این حالت از مد دستوری استفاده می کنیم با استفاده از کد دستوری زیر :

kaboom <results_path> <nic> <target_ip> [-s or –shutdown]

اگر از آپشن shutdown استفاده کنید بعد از انجام کار، اقدام به خاموش کردن سیستم می کند.

و اگر نیاز به هلپ اسکریپت دارید از دستور زیر می توانید استفاده کنید :

kaboom -h (or –help)

این اسکریپت نتایج را بصورت نموداری زیر ذخیره می کند :

برای دانلود این اسکریپت از گیت هاب، از طریق لینک زیر می توانید اقدام کنید :

دانلود اسکریپت از گیت هاب

تست نفوذپذیری چیست؟

تست نفوذپذیری در واقع حملات شبیه سازی شده به ساختار و سیستم های سازمان ها و کسب وکارها، در شرایط کنترل شده است.

هدف از این حملات شبیه سازی شده، پیدا کردن نقاط ضعف امنیتی سازمان (قبل از مهاجمان) برای برطرف کردن آنهاست.

این تست به کارشناسان امنیتی اجازه می دهد تا قدرت سیستم های عامل و دستگاه های شبکه و نرم افزار های کاربردی را ارزیابی کرده و توصیه هایی برای بهتر کردن قدرت دفاعی در برابر آسیب پذیری هایی تکنولوژیک که ممکن است باعث نفوذ و اختلال به سیستم شود را ارائه دهند.


نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *