Буди смирен и хакирај кутију - хром

Хацк Тхе Бок (ХТБ) је мрежна платформа која вам омогућава да тестирате своје вештине тестирања пенетрације. Садржи неколико изазова који се стално ажурирају. Неки од њих симулирају сценарије из стварног света, а неки се више нагињу ЦТФ стилу изазова.

Напомена . Дозвољени су само преписи на повучене ХТБ машине.

Ламе је прва машина објављена на Хацк Тхе Боку и намењена је почетницима, јер јој је потребан само један екплоит да би се добио роот приступ.

Користићемо следеће алате за залагање кутије на Кали Линук кутији

  • нмап
  • зенмап
  • сеарцхсплоит
  • метасплоит

Корак 1 - Скенирање мреже

Први корак пре експлоатације машине је мало скенирање и извиђање.

Ово је један од најважнијих делова, јер ће одредити шта касније можете покушати да искористите. Увек је боље потрошити више времена на ту фазу да бисте добили што више информација.

Користићу Нмап (Нетворк Маппер). Нмап је бесплатан услужни програм отвореног кода за откривање мреже и ревизију безбедности. Користи необрађене ИП пакете да би утврдио који су хостови доступни на мрежи, које услуге ти хостови нуде, који оперативни системи покрећу, која врста филтера / заштитних зидова се користи и десетине других карактеристика.

Постоји много наредби које можете користити са овим алатом за скенирање мреже. Ако желите да сазнате више о томе, овде можете погледати документацију

Користим следећу команду да бих стекао основну идеју о томе шта скенирамо

nmap -sV -O -F --version-light 10.10.10.3

-сВ: Испитајте отворене портове да бисте утврдили информације о услузи / верзији

-О: Омогући откривање ОС-а

-Ф: Брзи режим - Скенирајте мање портова од подразумеваног

--версион-лигхт: Ограничено на највероватније сонде (интензитет 2)

10.10.10.3: ИП адреса оквира Ламе

Такође можете да користите Зенмап, који је званични ГУИ Нмап Сецурити Сцаннер. То је апликација са више платформи, бесплатна и отвореног кода која има за циљ да Нмап учини једноставним за почетнике, а истовремено пружа напредне функције за искусне Нмап кориснике.

Користим другачији скуп наредби за интензивно скенирање

nmap -A -v 10.10.10.3

-А: Омогућите откривање ОС-а, откривање верзија, скенирање скрипти и трагање

-в: Повећајте ниво детаљности

10.10.10.3: ИП адреса оквира Ламе

Ако су вам резултати превише неодољиви, можете прећи на картицу Портс / Хостс да бисте добили само отворене портове

Видимо да постоје 4 отворена порта:

Порт 21 . Контрола протокола за пренос датотека (ФТП) (команда)

Порт 22 . Сигурна љуска (ССХ), сигурне пријаве, преноси датотека (сцп, сфтп) и прослеђивање портова

Лука 139 . Услуга сесије НетБИОС

Лука 445 . Мицрософт-ДС (Дирецтори Сервицес) СМБ дељење датотека

Погледајмо шта можемо добити са првом луком

Корак 2 - Рањиви ФТП

Користићемо Сеарцхсплоит да бисмо проверили да ли постоји нека позната рањивост на всфтпд 2.3.4. Сеарцхсплоит је алат за претраживање у наредбеном ретку за Екплоит Датабасе

Користим следећу команду

searchsploit vsftpd 2.3.4

Сад кад знамо да постоји рањивост - извршавање команде у позадини - покушајмо да је искористимо

Користићемо Метасплоит. То је оквир за тестирање пенетрације који хаковање чини једноставним. То је основни алат за многе нападаче и бранитеље

Покрећем Метасплоит Фрамеворк на Кали и тражим команду коју бих требао користити за покретање екплоита

Команду користим за тражење свих корисних терета

search vsftpd 2.3.4

Можемо видети да постоји неколико различитих експлоатација, али онај који нас занима је број 4

exploit/unix/ftp/vsftpd_234_backdoor

Користим следећу команду за екплоит

use exploit/unix/ftp/vsftpd_234_backdoor

Ово ће покренути екплоит. Ову команду користим за приказ доступних опција

show options

Видите да удаљени хост (РХОСТС) још није подешен. Поставићу и удаљени хост и циљ јер су ове две информације потребне за покретање експлоатације

Следећу команду користим за подешавање удаљеног хоста помоћу ИП адресе ХТБ Ламе бок

set RHOSTS 10.10.10.3

Тада сам циљ поставио на 0 онако како је приказано када сам проверавао опције

set TARGET 0

Сада можемо покренути екплоит

Нажалост, можемо видети да чак и ако је екплоит завршен, није створена ниједна сесија. Рањивост је закрпана како је овде поменуто, у опису експлоатације.

Овај модул користи злонамерни бацкдоор који је додат у архиву за преузимање ВСФТПД. Овај бацкдоор је уведен у архиву всфтпд-2.3.4.тар.гз између 30. јуна 2011. и 1. јула 2011, према најновијим доступним информацијама. Ова позадинска врата уклоњена је 3. јула 2011.

База података Екплоит је архива јавних експлоатација и одговарајућег осетљивог софтвера, усклађена са заједничким рањивостима и изложеностима (ЦВЕ), развијена за употребу тестера пенетрације и истраживача рањивости. Циљ је да се пружи најопсежнија збирка експлоатација прикупљених путем директних пријава, маилинг листа, као и других јавних извора, и представи их у бази података која је доступна и лако се креће. База података Екплоит је спремиште за екплоит-ове и проверу концепата, а не као савете, што га чини драгоценим ресурсом за оне којима су потребни активни подаци одмах

Морамо наћи други начин. Погледајмо другу луку!

Корак 3 - Рањива Самба

Ако се сјећате из корака 1 - Скенирање мреже, открили смо да је отворен порт 445 - Самба смбд 3.0.20-Дебиан. Да видимо да ли можемо да пронађемо било какве рањивости око те одређене верзије

Ако желите да сазнате више о Самби, идите овде. Али за ту кутију није потребно дубоко познавање Самбе.

Враћамо се на Сеарцхсплоит да проверимо

Користим следећу команду

searchsploit Samba 3.0.20

Видимо да постоји скрипта мапе „Корисничко име“ Цомманд Екецутион коју бисмо могли покренути помоћу Метасплоита. Хајде да пробамо!

Повратак на Метасплоит и провера команде коју бисмо требали користити за покретање екплоита. Користим следећу команду

search Samba 3.0.20

Можемо видети да постоји неколико различитих подвига, али онај који нас занима је број 15

exploit/multi/samba/usermap_script

Можете га пронаћи и на веб локацији Екплоит Датабасе

Опис подвига

Овај модул користи нестабилност извршавања наредби у Самба верзијама 3.0.20 до 3.0.25рц3 када користи не-подразумевану опцију конфигурације „скрипта мапе корисничког имена“. Одређивањем корисничког имена које садржи мета знакове љуске, нападачи могу извршавати произвољне наредбе.

За искоришћавање ове рањивости није потребна потврда идентитета, јер се ова опција користи за мапирање корисничких имена пре аутентификације!

Назад на Метасплоит где користим команду

use exploit/multi/samba/usermap_script

Ово ће покренути екплоит. Следећу команду користим за приказ доступних опција

show options

Видите да удаљени хост (РХОСТС) још није подешен.

Следећу команду користим за подешавање удаљеног хоста помоћу ИП адресе ХТБ Ламе бок

set RHOSTS 10.10.10.3

Сада можемо покренути екплоит

Бинго! Отворили смо командну љуску. Да видимо шта можемо наћи :)

Корак 4 - Тражење заставице усер.ткт

Сада можемо потражити прву заставицу усер.ткт

Користим следећу команду да проверим ко сам на тој машини

whoami

Имамо роот приступ машини. Ми имамо моћ! Почнимо да се крећемо кроз фасцикле

Следећу команду користим за списак свих датотека / директоријума

ls

Идемо у почетни директоријум и видимо шта можемо наћи

Следећу команду користим за прелазак у матични директоријум, а затим наведем све датотеке / фасцикле

cd home

Овде немамо толико информација, будимо прецизнији са командом

ls -la

Видимо да постоји фасцикла која се зове макис. Да видимо шта је унутра!

Пронашли смо датотеку усер.ткт! За читање садржаја датотеке користим наредбу

cat user.txt

Сад кад имамо корисничку заставицу, пронађимо основну заставицу!

Корак 5 - Тражење заставице роот.ткт

Вратимо се у основни директоријум. Користим команду

cd ~

Да бисте проверили где се налазите, можете користити следећу команду

pwd

Овде видимо да смо на / роот нивоу и ако наведемо датотеке / фасцикле, наћи ћемо датотеку роот.ткт!

За читање садржаја датотеке користим наредбу

cat root.txt

Честитамо! Пронашли сте обе заставе!

Молимо вас, немојте се устручавати да коментаришете, постављате питања или делите са пријатељима :)

Још мојих чланака можете видети овде

Можете ме пратити на Твиттер-у или на ЛинкедИн-у

И не заборавите да # ГетСецуре , # БеСецуре & # СтаиСецуре !

Остали чланци из ове серије

  • Будите мирни и хакирајте кутију - наслеђе
  • Будите мирни и хакирајте кутију - Девел
  • Буди смирен и хакирај кутију - Звучни сигнал