| 
	
		|  Autor | Tema: Scanner de vulnerabilidades para FTP  (Leído 7,789 veces) |  
	| 
			| 
					
						| Gorky | 
 
Buenas foreros. Necesito un scanner de vulnerabilidades para el protocolo FTP. Me podeis recomentar alguno? Gracias. |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| Axtrall 
								
								 Desconectado 
								Mensajes: 40
								
								
								
								
								
								   | 
 
Hola Gorky,Yo probaría con Nessus, Shadow Security Scanner o GFI Languard.
 
 Saludos.
 |  
						| 
								|  |  
								|  |  En línea | 
 
 La felicidad es siempre un objetivo, no un estado. |  |  |  | 
			| 
					
						| alexkof158 
								 
								
								 Desconectado 
								Mensajes: 415
								
								 
								LOL
								
								
								
								
								
								   | 
 
Hola Gorky,Yo probaría con Nessus, Shadow Security Scanner o GFI Languard.
 
 Saludos.
 
 Pienso lo mismo.  Usa nmap para mirar que puertos tiene abiertos y cual es la version del servicio que corre en determinado puerto.. Saludos |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| Gorky | 
 
Hola Gorky,Yo probaría con Nessus, Shadow Security Scanner o GFI Languard.
 
 Saludos.
 
 He probado con Nessus y va bastante bien. Tambien he probado Shadow Security Scanner pero no comprueba nada, solo la version del ftp. Probare con el GFI a ver que tal va. Muchas gracias. |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| Debci 
								Wiki  Desconectado 
								Mensajes: 2.021
								
								 
								Actualizate o muere!
								
								
								
								
								
								     | 
 
Para escanear uns ervidor FTP no necesitas mas que tus conocimientos, aplicarle técnicas de fingerprinting, osea ver los banners que devuelve dicho servicio e identificar que versión usa.Una vez con eso, busca exploits para dicha versión, y comprueba que la configuración del daemon sea buena, porque muchas veces los que usan estos programas no se detienen en mirar configuración, de estos y puede que tengas una cuenta GUEST, y con eso escalas privilegios rapidamente.
 
 Como ultima alternativa puedes intentar desbordar el buffer de entrada y construirte tu shellcode y posteriormente un exploit, pero yo lo descartaria xD
 
 
 Saludos
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| Gorky | 
 
Para escanear uns ervidor FTP no necesitas mas que tus conocimientos, aplicarle técnicas de fingerprinting, osea ver los banners que devuelve dicho servicio e identificar que versión usa.Una vez con eso, busca exploits para dicha versión, y comprueba que la configuración del daemon sea buena, porque muchas veces los que usan estos programas no se detienen en mirar configuración, de estos y puede que tengas una cuenta GUEST, y con eso escalas privilegios rapidamente.
 
 Como ultima alternativa puedes intentar desbordar el buffer de entrada y construirte tu shellcode y posteriormente un exploit, pero yo lo descartaria xD
 
 
 Saludos
 
 Ahora que has hecho ese comentario se me ha planteado una duda. Hay muchos bugs que en su descripcion pone que previamente a explotar la vulnerabilidad es necesario haberse logueado correctamente como usuario. Mi pregunta es la siguiente: ¿Haber entrado como invitado se considera un logueo? |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| Debci 
								Wiki  Desconectado 
								Mensajes: 2.021
								
								 
								Actualizate o muere!
								
								
								
								
								
								     | 
 
Para escanear uns ervidor FTP no necesitas mas que tus conocimientos, aplicarle técnicas de fingerprinting, osea ver los banners que devuelve dicho servicio e identificar que versión usa.Una vez con eso, busca exploits para dicha versión, y comprueba que la configuración del daemon sea buena, porque muchas veces los que usan estos programas no se detienen en mirar configuración, de estos y puede que tengas una cuenta GUEST, y con eso escalas privilegios rapidamente.
 
 Como ultima alternativa puedes intentar desbordar el buffer de entrada y construirte tu shellcode y posteriormente un exploit, pero yo lo descartaria xD
 
 
 Saludos
 
 Ahora que has hecho ese comentario se me ha planteado una duda. Hay muchos bugs que en su descripcion pone que previamente a explotar la vulnerabilidad es necesario haberse logueado correctamente como usuario. Mi pregunta es la siguiente: ¿Haber entrado como invitado se considera un logueo?Asi es, si consigues entrar como guest es relativamente sencillo escalar privilegios a un "root" o ADMIN, asi que primero busca que dicho servidor tenga algun error de configuracion que te permita aceder como root. Saludos |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  | 
			| 
					
						| Gorky | 
 
Gracias Debci. Entonces creo que el ataque me lo han realizado asi. Han entrado como invitado y han escalado privilegios ya que el servido ftp que tengo es antiguo y esa es una de sus vulnerabilidades.Asunto solucionado.
 |  
						| 
								|  |  
								|  |  En línea | 
 
 |  |  |  |  |  
 
	
 
 
				
					
						| Mensajes similares |  
						|  | Asunto | Iniciado por | Respuestas | Vistas | Último mensaje |  
						|   |   | Scanner Vulnerabilidades
							« 1 2 » Hacking
 | JUSTDOIT! | 13 | 15,104 |  10 Abril 2011, 02:02 am por SokarTefnut
 |  
						|   |   | Vulnerabilidades en FortiClient para Android e iOS Noticias
 | wolfbcn | 0 | 1,505 |  4 Marzo 2015, 02:09 am por wolfbcn
 |  
						|   |   | scanner de puertos o vulnerabilidades a ip publica Hacking
 | novatokiereaprender | 1 | 4,316 |  1 Agosto 2015, 21:04 pm por engel lex
 |  
						|   |   | Es legal usar scanner de vulnerabilidades web? Hacking
 | romarwa | 5 | 7,008 |  14 Diciembre 2015, 23:16 pm por Hurdano
 |  
						|   |   | scanner de vulnerabilidades Seguridad
 | regalosorpresa | 1 | 2,830 |  8 Mayo 2018, 06:59 am por Follow the White Rabbit
 |    |