Буди смирен и хакирај кутију - плаво

Хацк Тхе Бок (ХТБ) је мрежна платформа која вам омогућава да тестирате своје вештине тестирања пенетрације.

Садржи неколико изазова који се стално ажурирају. Неки од њих симулирају сценарије из стварног света, а неки се више нагињу ЦТФ стилу изазова.

Напомена : Дозвољени су само преписи на повучене ХТБ машине.

Плава је једна од најједноставнијих машина на Хацк Тхе Бок-у. Али то показује утицај ЕтерналБлуе експлоатације, која је коришћена за компромитовање компанија кроз велике рансомваре и нападе крипто-рударства.

За залагање кутије на Кали Линук кутији користићемо следеће алате:

  • нмап
  • сеарцхсплоит
  • метасплоит
  • метерпретер

Хајде да почнемо.

Прво додајем плаво у датотеку / етц / хостс.

nano /etc/hosts

са

10.10.10.40 blue.htb

1. корак - извиђање

Први корак пре експлоатације машине је мало скенирање и извиђање.

Ово је један од најважнијих делова, јер ће одредити шта касније можете покушати да искористите. Увек је боље потрошити више времена на ову фазу да бисте добили што више информација.

Скенирање порта

Користићу Нмап (Нетворк Маппер). Нмап је бесплатан услужни програм отвореног кода за откривање мреже и ревизију безбедности.

Користи необрађене ИП пакете да би утврдио који су хостови доступни на мрежи, које услуге ти хостови нуде, који оперативни системи покрећу, која врста филтера / заштитних зидова се користи и десетине других карактеристика.

Постоји много наредби које можете користити са овим алатом за скенирање мреже. Ако желите да сазнате више о томе, овде можете погледати документацију.

Користим следећу наредбу за интензивно скенирање:

nmap -A -v blue.htb

-А: Омогућава откривање ОС-а, откривање верзија, скенирање скрипти и трагање

-в: Повећава ниво детаљности

плави .хтб: име хоста за плави оквир

Ако су вам резултати превише неодољиви, можете испробати ово:

nmap blue.htb

Можемо видети да постоји прилично отворених портова, укључујући:

Порт 445, Мицрософт-ДС (Дирецтори Сервицес) СМБ дељење датотека

Из нмап скенирања имамо неке информације у вези са именом рачунара (харис-ПЦ) и верзијом СМБ (2.02).

Сервер Мессаге Блоцк (СМБ) је мрежни протокол који омогућава корисницима да комуницирају са удаљеним рачунарима и серверима како би користили своје ресурсе или делили, отварали и уређивали датотеке.

Из назива овог оквира и да је реч о Виндовс машини са отвореним портом 445, можемо претпоставити да је машина осетљива на ЕтерналБлуе. Користим нмап скрипту да ове информације проверим на следећи начин:

nmap --script vuln -p 445 blue.htb

Видимо да је оквир рањив на рањивост удаљеног извршавања кода на Мицрософт СМБв1 серверима (мс17-010).

Корак 2 - Разумевање мс17-010

Шта је мс17-010?

ЕтерналБлуе је експлоатација сајбер напада коју је развила Америчка агенција за националну безбедност (НСА). Процурила је из хакерске групе Схадов Брокерс 14. априла 2017. године, месец дана након што је Мицрософт објавио закрпе за рањивост - Википедиа

Више можете прочитати овде. Ова рањивост је поправљена и наведена је у Мицрософтовом билтену безбедности као МС17-010.

ЕтерналБлуе омогућава хакерима да даљински извршавају произвољан код да би добили приступ мрежи. Искориштава рањивост у СМБ протоколу Виндовс ОС. Екплоит може угрозити читаву мрежу и уређаје повезане са њом.

Злонамерни софтвер који користи ЕтерналБлуе може се ширити по мрежама. У 2017. години, ВаннаЦри - крипто-рансомваре - користио је ЕтерналБлуе екплоит који се ширио по мрежи заражавајући све повезане уређаје.

Корак 3 - Искоришћавање ЕтерналБлуе-а

Користим Сеарцхсплоит да проверим да ли постоји неки познати екплоит . Сеарцхсплоит је алат за претрагу у наредбеном реду за Екплоит Датабасе.

Користим следећу команду:

searchsploit eternalblue

Више детаља о експлоатацији могу добити помоћу:

searchsploit -x 41738.py

Такође можете да проверите базу података Екплоит да бисте пронашли екплоит.

Доступан је један Метасплоит модул.

Користићемо Метасплоит , који је оквир за тестирање пенетрације који хаковање чини једноставним. То је основни алат за многе нападаче и бранитеље.

Ја покренути Метасплоит оквир на Кали и тражити команду да треба користити за експлоатацију.

Не заборавите да ажурирате Метасплоит када га покренете овом наредбом:

msfupdate

Такође можете да проверите да ли је циљ рањив на ЕтерналБлуе на Метасплоиту помоћу помоћног уређаја. Почните са овом наредбом:

search eternalblue

онда у том случају

use 1

да бисте изабрали

auxiliary/scanner/smb/smb_ms17_010

Опције можете проверити помоћу

show options

и поставите РХОСТС са

set RHOSTS blue.htb

Затим покрените помоћни са

run

Можете да видите да је домаћин вероватно рањив на МС17-010!

Хајде сада да проверимо екплоит са

use 2

или команда

exploit/windows/smb/ms17_010_eternalblue

Морамо да подесимо опције за РХОСТС

и ЛХОСТ - мој је био 10.10.14.24. Мораћете да га подесите са својим ЛХОСТ-ом. Овде можете проверити своје.

Пре покретања експлоатације, овде можете проверити да ли је машина рањива - ово ће покренути помоћни систем који смо раније користили са командом

check

Затим покрећем екплоит са

run

Екплоит је морао да се покрене неколико пута пре него што сам добио сесију интерпретатора .

Ево дефиниције Метерпретера из нападачке безбедности:

Метерпретер је напредна, динамички проширив оптерећење које користи у меморији је Длл убризгавање стагерс и продужити преко мреже у рунтиме. Комуницира преко утичнице стагер и пружа свеобухватан Руби АПИ на страни клијента. Садржи историју наредби, завршетак картице, канале и још много тога.

Више о Метерпретеру можете прочитати овде.

Почнимо са прикупљањем неких информација.

гетуид враћа стварни кориснички ИД процеса позива.

НТ Аутхорити \ СИСТЕМ или ЛоцалСистем налог је уграђени Виндовс налог. То је најмоћнији рачун на локалној инстанци система Виндовс. Имамо администраторски приступ на тој машини.

Корак 4 - Тражење заставице усер.ткт

Идем до фасцикле харис из Документи и подешавања .

Све датотеке / фасцикле могу да наведем помоћу следеће наредбе:

ls -la

Затим прелазим на радну површину са

cd Desktop

И пронашао сам корисничку заставицу! Садржај датотеке могу да проверим помоћу

cat user.txt

Корак 5 - Тражење заставице роот.ткт

Пронађимо коренску заставу сада. Прелазим до Корисници и пријављујем се у директоријум Администратор / Десктоп . Нашао сам заставу!

Користим следећу наредбу да бих видео садржај датотеке:

cat root.txt

Честитамо! Пронашли сте обе заставе.

Санације

  • Поправите уређаје безбедносном исправком за Мицрософт Виндовс СМБ в1. Можете да проверите Мицрософт Сецурити Буллетин да бисте видели на који оперативни систем то утиче
  • Онемогућите СМБ в1 и користите СМБ в2 или в3
  • Примените принцип најмањих привилегија на све своје системе и услуге

Молимо вас, немојте се устручавати да коментаришете, постављате питања или делите са пријатељима :)

Још чланака из серије Буди смирен и Хацк тхе Бок можете погледати овде.

Можете ме пратити на Твиттер-у или на ЛинкедИн-у.

И не заборавите да # ГетСецуре , # БеСецуре & # СтаиСецуре !