Inguma – Free OpenSource Pentesting Toolkit

Inguma é um open source penetration testing e vulnerability research toolkit escrito completamente em Python. O ambiente dele foi concebido principalmente para atacar sistemas relacionados com Oracle porém pode ser aplicado para diversos outros usos.

Uma vez que a capacidade de exploitação do Inguma é ainda muito limitada, ele conta com diversas ferramentas para Enumeração e Auditoria em hosts. Inguma continua sendo pesadamente desenvolvido então é sempre bom ficar atento pois novas releases podem sair rapidamente. No momento em que escrevo este post a current-version é a 0.0.7.2.

Inguma pode ser subdividido em 4 componentes principais:

1. Core and modules – Consiste na interface command line e os modulos para enumeração e auditoria, exploits e targets.

2. PyQT based GUI – Uma interface gráfica muito simples. Atualmente ela é mais uma idéia do que algo realmente usável.

3. Krash fuzzer – Um fuzzer para vários propósitos com muitos exemplos de pacotes.

4. OpenDis – Uma ferramenta para simplificar Assembly.

Como Inguma é um projeto open source, ele pode ser tão bom quanto a comunidade ajudar a ser. O Autor convida a todos para não somente no desenvolvimento como reportando bugs e contribuindo para o forum de discussão da comunidade e as mail-lists.


-> reporting bugs

-> community discussion

-> mailing list.

Usando o Inguma

O layout dos módulos do Inguma pode ser usados de forma sequencial. Este é um dos motivos pelo qual iremos ver primeiro os módulos de Discover.

Antes de continuar devo frizar que os módulos devem ser utilizados somente em sistemas que você tem permissão de utilizar como target. Auditar sistemas que você não é autorizado geralmente quebra várias Leis e pode colocar você em uma situação não muito agradável.

Dito isto vamos continuar.


Um dos módulos mais básicos e também mais funcionais é o portscan.
Vamos executar um portscan na máquina target para checar.

One of the most basic and useful gather modules is portscan. Let’s run a portscan on the machine we wish to check.

inguma> target = “cobaia.net”
inguma> show options
inguma> scanType = “S”
Options

Target: cobaia.net
Port: 0
Covert level: 0
Timeout: 1
Wait time: 0.1
Wizard mode: False

Veja o uso do commando “show options”. Ele é útil no caso de você ter esquecido alguma coisa. Também setamos a variável scanType = “S”. Isso quer dizer que utilizaremos um scan utilizando pacotes SYN.


inguma> portscan
Portscan results

Port 80/www is opened at cobaia.net
Port 7777 is opened at cobaia.net
Port 8080/webcache is opened at cobaia.net
Port 21/ftp is opened at cobaia.net
Port 9090 is opened at cobaia.net

Agora que nós sabemos que portas estão abertas no nosso target, nós veremos um modulo de Discover chamado “isnated”. Isnated faz o que o nome sugeri, verifica que se a porta X está ou não atrás de um NAT.

inguma> port = 80
inguma> isnated
Port 80 is NOT NATed
inguma>

Identificamos que a porta 80 não está sob Nat Static, ou seja, é um servidor que está totalmente de frente para a internet, provavelmente sem firewalls na frente J. A próxima coisa a fazer agora é utilizar um módulo para pegar informações sobre o serviço que está sendo disponibilizado na porta 80. Para isto vamos utilizar o módulo chamado “identify”.

inguma> port = 80
inguma> identify
Port 80 : Apache/2.2.4 (Ubuntu) DAV/2 SVN/1.4.4 mod_perl/2.0.2 Perl/v5.8.8

Como podem ver, existem muitos módulos interessantes que podem ser utilizados durante um pentest e recomendo que todos sejam testados. Acredito que o Inguma será uma das grandes ferramentas de Penetration Testing Open Source assim como hoje o MetaSploit é.

Good Hacking 4 All.

Advertisements

Leave a Reply

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s