Hack The Box (HTB) este o platformă online care vă permite să vă testați abilitățile de testare a penetrării. Conține mai multe provocări care sunt actualizate constant. Unele dintre ele simulează scenarii din lumea reală, iar altele înclină mai mult spre un stil de provocare CTF.
Notă. Sunt permise doar înregistrările de echipamente HTB retrase.
Lame este prima mașină publicată pe Hack The Box și este pentru începători, necesitând un singur exploit pentru a obține acces root.
Vom folosi următoarele instrumente pentru a amâna cutia pe un Kali Linux cutie
Conţinut
Pasul 1 – Scanarea rețelei
Primul pas înainte de a exploata o mașină este să faceți un pic de scanare și recunoaștere.
Aceasta este una dintre cele mai importante părți, deoarece va determina ce puteți încerca să exploatați după aceea. Este întotdeauna mai bine să petreceți mai mult timp în acea fază pentru a obține cât mai multe informații.
Voi folosi Nmap (Network Mapper). Nmap este un utilitar open source gratuit pentru descoperirea rețelei și audit de securitate. Utilizează pachete IP brute pentru a determina ce gazde sunt disponibile în rețea, ce servicii oferă aceste gazde, ce sisteme de operare rulează, ce tip de filtre de pachete / firewall sunt utilizate și alte zeci de caracteristici.
Există multe comenzi pe care le puteți utiliza cu acest instrument pentru a scana rețeaua. Dacă doriți să aflați mai multe despre aceasta, puteți arunca o privire la documentație Aici
Folosesc următoarea comandă pentru a-mi face o idee de bază despre ceea ce scanăm
nmap -sV -O -F --version-light 10.10.10.3
-sV: Sondați porturile deschise pentru a determina informațiile despre servicii / versiuni
-O: Activați detectarea sistemului de operare
-F: Mod rapid – Scanați mai puține porturi decât scanarea implicită
– lumină de versiune: Limita la sondele cele mai probabile (intensitatea 2)
10.10.10.3: Adresa IP a casetei Lame
Puteți utiliza, de asemenea, Zenmap, care este interfața grafică oficială Nmap Security Scanner. Este o aplicație multi-platformă, gratuită și open source, care își propune să facă Nmap ușor de utilizat pentru începători, oferind în același timp caracteristici avansate pentru utilizatorii experimentați de Nmap.
Folosesc un set diferit de comenzi pentru a efectua o scanare intensivă
nmap -A -v 10.10.10.3
-A: Activați detectarea sistemului de operare, detectarea versiunilor, scanarea scripturilor și urmărirea traseului
-v: Creșteți nivelul de verbozitate
10.10.10.3: Adresa IP a casetei Lame
Dacă găsiți rezultatele puțin prea copleșitoare, puteți trece la Porturi / Gazde pentru a obține doar porturile deschise
Putem vedea că există 4 porturi deschise:
Portul 21. Control de transfer de fișiere (FTP) (comandă)
Portul 22. Secure Shell (SSH), conectări sigure, transferuri de fișiere (scp, sftp) și redirecționare de porturi
Portul 139. Serviciul de sesiune NetBIOS
Portul 445. Partajare de fișiere SMB Microsoft-DS (Directory Services)
Să vedem ce putem obține cu primul port
Pasul 2 – FTP vulnerabil
Vom folosi Searchsploit pentru a verifica dacă există vreo vulnerabilitate cunoscută pe vsftpd 2.3.4. Searchsploit este un instrument de căutare pe linia de comandă pentru baza de date Exploit
Folosesc următoarea comandă
searchsploit vsftpd 2.3.4
Acum că știm că există o vulnerabilitate – Backdoor Command Execution – să încercăm să o exploatăm
Vom folosi Metasploit. Este un cadru de testare a penetrării care simplifică hacking-ul. Este un instrument esențial pentru mulți atacatori și apărători
Lansez Metasploit Framework pe Kali și caut comandă pe care ar trebui să o folosesc pentru a lansa exploatarea
Folosesc comanda pentru a căuta toate sarcinile utile disponibile
search vsftpd 2.3.4
Putem vedea că există mai multe exploatări diferite, dar cel care ne interesează este numărul 4
exploit/unix/ftp/vsftpd_234_backdoor
Folosesc următoarea comandă pentru exploit
use exploit/unix/ftp/vsftpd_234_backdoor
Aceasta va lansa exploatarea. Folosesc această comandă pentru a afișa opțiunile disponibile
show options
Puteți vedea că gazda la distanță (RHOSTS) nu este încă setată. Voi seta atât gazda la distanță, cât și ținta, deoarece aceste două informații sunt necesare pentru a rula exploit-ul
Folosesc următoarea comandă pentru a seta gazda la distanță folosind adresa IP a casetei HTB Lame
set RHOSTS 10.10.10.3
Apoi am setat ținta la 0 așa cum este afișat când am bifat opțiunile
set TARGET 0
Acum putem rula exploit-ul
Din păcate, putem vedea că, chiar dacă exploatarea este finalizată, nu a fost creată nicio sesiune. Vulnerabilitatea a fost reparată după cum sa menționat aici, în descrierea exploitului.
Acest modul exploatează un backdoor rău intenționat care a fost adăugat la arhiva de descărcare VSFTPD. Această ușă din spate a fost introdusă în arhiva vsftpd-2.3.4.tar.gz între 30 iunie 2011 și 1 iulie 2011 conform celor mai recente informații disponibile. Această ușă din spate a fost eliminată pe 3 iulie 2011.
Baza de date Exploit este o arhivă de vulnerabilități și expuneri comune (CVE), compatibilă cu exploatările publice și software-ul vulnerabil corespunzător, dezvoltat pentru a fi utilizat de testeri de penetrare și cercetători de vulnerabilitate. Scopul este de a servi cea mai cuprinzătoare colecție de exploatări adunate prin trimiteri directe, liste de corespondență, precum și alte surse publice și de a le prezenta într-o bază de date disponibilă în mod liber și ușor de navigat. Baza de date Exploit este un depozit pentru exploit-uri și dovezi de concepte, mai degrabă decât recomandări, făcându-l o resursă valoroasă pentru cei care au nevoie de date acționabile imediat
Trebuie să găsim o altă cale. Să aruncăm o privire la un alt port!
Pasul 3 – Samba vulnerabil
Dacă vă amintiți de la Pasul 1 – Scanați rețeaua, am aflat că portul 445 – Samba smbd 3.0.20-Debian a fost deschis. Să vedem dacă putem găsi vulnerabilități în jurul acelei versiuni specifice
Dacă doriți să aflați mai multe despre Samba, mergeți Aici. Dar nu este necesară o cunoaștere profundă a Samba pentru acea cutie.
Ne întoarcem la Searchsploit pentru a verifica
Folosesc următoarea comandă
searchsploit Samba 3.0.20
Putem vedea că există un script de hartă „Nume utilizator” Executare comandă pe care l-am putea lansa folosind Metasploit. Hai sa incercam!
Înapoi la Metasploit și verificând comanda pe care ar trebui să o folosim pentru a lansa exploatarea. Folosesc următoarea comandă
search Samba 3.0.20
Putem vedea că există mai multe exploatări diferite, dar cel care ne interesează este numărul 15
exploit/multi/samba/usermap_script
Îl puteți găsi și pe site-ul Exploit Database
Descrierea exploatării
Acest modul exploatează o vulnerabilitate de executare a comenzilor în versiunile Samba 3.0.20 până la 3.0.25rc3 atunci când se utilizează opțiunea de configurare non-implicită „script de hartă a numelui de utilizator”. Prin specificarea unui nume de utilizator care conține meta caractere shell, atacatorii pot executa comenzi arbitrare.
Nu este necesară autentificarea pentru a exploata această vulnerabilitate, deoarece această opțiune este utilizată pentru maparea numelor de utilizator înainte de autentificare!
Înapoi pe Metasploit unde folosesc comanda
use exploit/multi/samba/usermap_script
Aceasta va lansa exploatarea. Folosesc următoarea comandă pentru a afișa opțiunile disponibile
show options
Puteți vedea că gazda la distanță (RHOSTS) nu este încă setată.
Folosesc următoarea comandă pentru a seta gazda la distanță folosind adresa IP a casetei HTB Lame
set RHOSTS 10.10.10.3
Acum putem rula exploit-ul
Bingo! Avem un shell de comandă deschis. Să vedem ce putem găsi 🙂
Pasul 4 – Căutarea steagului user.txt
Acum putem căuta primul steag, user.txt
Folosesc următoarea comandă pentru a verifica cine sunt pe mașina respectivă
whoami
Avem acces root la mașină. Avem puterea! Să începem să navigăm în dosare
Folosesc următoarea comandă pentru a lista toate fișierele / folderele
ls
Să trecem la Acasă folder și vedeți ce putem găsi
Folosesc următoarea comandă pentru a trece la directorul principal, apoi listez toate fișierele / folderele
cd home
Nu avem atât de multe informații aici, să fim mai specifici cu comanda
ls -la
Putem vedea că există un folder numit makis. Să vedem ce este înăuntru!
Am găsit fișierul user.txt! Pentru a citi conținutul fișierului, folosesc comanda
cat user.txt
Acum că avem steagul utilizatorului, să găsim steagul rădăcină!
Pasul 5 – Căutarea steagului root.txt
Să ne întoarcem la directorul rădăcină. Folosesc comanda
cd ~
Pentru a verifica unde vă aflați, puteți utiliza următoarea comandă
pwd
Aici vedem că suntem la /rădăcină nivel și dacă listăm fișierele / folderele găsim fișierul root.txt!
Pentru a citi conținutul fișierului, folosesc comanda
cat root.txt
Felicitări! Ai găsit ambele steaguri!
Vă rugăm să nu ezitați să comentați, să puneți întrebări sau să partajați cu prietenii dvs. 🙂
Puteți vedea mai multe articole aici
Poți să mă urmărești mai departe Stare de nervozitate sau pe LinkedIn
Și nu uitați săGetSecure, #Fii sigur & #StaySecure!
Alte articole din această serie
- Păstrează-ți calmul și piratează cutia – moștenire
- Keep Calm and Hack The Box – Devel
- Keep Calm and Hack The Box – Beep
#Păstrațivă #calmul #și #hack #Box #Lame
Păstrați-vă calmul și hack the Box – Lame