Hack The Box (HTB) este o platformă online care vă permite să vă testați abilitățile de testare a penetrării.

Conține mai multe provocări care sunt actualizate constant. Unele dintre ele simulează scenarii din lumea reală, iar altele înclină mai mult spre un stil de provocare CTF.

Notă: Sunt permise doar înregistrările de echipamente HTB retrase.

Pastrati va calmul si pirateaza cutia albastru

Blue este una dintre cele mai simple mașini de pe Hack The Box. Dar demonstrează impactul exploatării EternalBlue, care a fost folosit pentru a compromite companiile prin ransomware pe scară largă și atacuri de cripto-minare.

Vom folosi următoarele instrumente pentru a amâna cutia pe un Kali Linux cutie:

  • nmap
  • searchsploit
  • metasploit
  • meterpreter

Să începem.

Mai întâi, adaug Albastru în fișierul / etc / hosts.

nano /etc/hosts

cu

10.10.10.40     blue.htb
1611167286 431 Pastrati va calmul si pirateaza cutia albastru

Pasul 1 – Recunoaștere

Primul pas înainte de a exploata o mașină este să faceți un pic de scanare și recunoaștere.

Aceasta este una dintre cele mai importante părți, deoarece va determina ce puteți încerca să exploatați după aceea. Este întotdeauna mai bine să petreceți mai mult timp în această fază pentru a obține cât mai multe informații.

Scanare port

voi folosi Nmap (Network Mapper). Nmap este un utilitar open source gratuit pentru descoperirea rețelei și audit de securitate.

Folosește pachete IP brute pentru a determina ce gazde sunt disponibile în rețea, ce servicii oferă aceste gazde, ce sisteme de operare rulează, ce tip de filtre de pachete / firewall sunt utilizate și alte zeci de caracteristici.

Există multe comenzi pe care le puteți utiliza cu acest instrument pentru a scana rețeaua. Dacă doriți să aflați mai multe despre aceasta, puteți arunca o privire la documentație aici.

1611167286 109 Pastrati va calmul si pirateaza cutia albastru

Folosesc următoarea comandă pentru a efectua o scanare intensivă:

nmap -A -v blue.htb

-A: Permite detectarea sistemului de operare, detectarea versiunilor, scanarea scriptului și traseul

-v: Crește nivelul de verbozitate

albastru.htb: numele gazdei pentru caseta Albastră

Dacă găsiți rezultatele puțin prea copleșitoare, puteți încerca acest lucru:

nmap blue.htb
1611167286 170 Pastrati va calmul si pirateaza cutia albastru

Putem vedea că există destul de multe porturi deschise, inclusiv:

Port 445, Partajarea de fișiere SMB Microsoft-DS (Directory Services)

Din scanarea nmap, avem câteva informații despre numele computerului (haris-PC) și versiunea SMB (2.02).

Server Message Block (SMB) este un protocol de rețea care permite utilizatorilor să comunice cu computere și servere la distanță pentru a-și folosi resursele sau pentru a partaja, deschide și edita fișiere.

Din numele acestei casete și că este o mașină Windows cu portul 445 deschis, putem presupune că mașina este vulnerabilă la EternalBlue. Folosesc un script nmap pentru a verifica aceste informații cu următoarele:

nmap --script vuln -p 445 blue.htb
1611167286 10 Pastrati va calmul si pirateaza cutia albastru

Putem vedea că caseta este vulnerabilă la o vulnerabilitate la executarea codului la distanță în serverele Microsoft SMBv1 (ms17-010).

Pasul 2 – Înțelegerea ms17-010

Ce este ms17-010?

EternalBlue este un exploat de atac cibernetic dezvoltat de Agenția Națională de Securitate (NSA) a SUA. Acesta a fost difuzat de grupul de hackeri Shadow Brokers pe 14 aprilie 2017, la o lună după ce Microsoft a lansat patch-uri pentru vulnerabilitate – Wikipedia

Puteți citi mai multe aici. Această vulnerabilitate a fost reparată și este listată în Buletinul de securitate Microsoft ca MS17-010.

EternalBlue permite hackerilor să execute de la distanță cod arbitrar pentru a avea acces la o rețea. Acesta exploatează o vulnerabilitate în protocolul Windows OS SMB. Exploatarea poate compromite întreaga rețea și dispozitivele conectate la aceasta.

1611167286 976 Pastrati va calmul si pirateaza cutia albastru

Programele malware care utilizează EternalBlue se pot răspândi în rețele. În 2017, Vreau să plâng – un cripto-ransomware – a folosit exploatarea EternalBlue care s-a răspândit prin rețea infectând toate dispozitivele conectate.

Pasul 3 – Exploatarea EternalBlue

eu folosesc Searchsploit pentru a verifica dacă există vreun exploit cunoscut. Searchsploit este un instrument de căutare în linie de comandă pentru Exploatează baza de date.

Folosesc următoarea comandă:

searchsploit eternalblue
1611167286 656 Pastrati va calmul si pirateaza cutia albastru

Pot obține mai multe detalii despre un exploit cu:

searchsploit -x 41738.py
1611167286 368 Pastrati va calmul si pirateaza cutia albastru

De asemenea, puteți verifica Exploatează baza de date pentru a găsi exploatarea.

1611167286 356 Pastrati va calmul si pirateaza cutia albastru
https://www.exploit-db.com/exploits/42315

Există un modul Metasploit disponibil.

1611167286 952 Pastrati va calmul si pirateaza cutia albastru
https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue

Noi vom folosi Metasploit, care este un cadru de testare a penetrării care simplifică hacking-ul. Este un instrument esențial pentru mulți atacatori și apărători.

1611104533 383 Pastreaza ti calmul si pirateaza cutia Shocker
https://www.metasploit.com/

Lansez Cadrul Metasploit pe Kali și căutați comanda pe care ar trebui să o folosesc pentru exploit.

Nu uitați să actualizați Metasploit atunci când îl lansați cu această comandă:

msfupdate
1611167286 588 Pastrati va calmul si pirateaza cutia albastru

De asemenea, puteți verifica dacă ținta este vulnerabilă la EternalBlue pe Metasploit folosind un auxiliar. Începeți cu această comandă:

search eternalblue

apoi în acel caz

use 1

a selecta

auxiliary/scanner/smb/smb_ms17_010
1611167286 697 Pastrati va calmul si pirateaza cutia albastru

Puteți verifica opțiunile cu

show options

și setați RHOSTS cu

set RHOSTS blue.htb

Apoi rulați auxiliarul cu

run

Puteți vedea că gazda este probabil să fie vulnerabilă la MS17-010!

Să verificăm acum exploit-ul cu

use 2

sau comanda

exploit/windows/smb/ms17_010_eternalblue
1611167287 912 Pastrati va calmul si pirateaza cutia albastru

Trebuie să configurăm opțiunile pentru RHOSTS

1611167287 36 Pastrati va calmul si pirateaza cutia albastru

iar LHOST – al meu a fost 10.10.14.24. Va trebui să-l configurați cu propriul LHOST. Îl poți verifica pe al tău aici.

1611167287 488 Pastrati va calmul si pirateaza cutia albastru

Înainte de a rula exploit-ul, puteți verifica aici dacă mașina este vulnerabilă – aceasta va rula auxiliarul pe care l-am folosit mai devreme cu comanda

check
1611167287 590 Pastrati va calmul si pirateaza cutia albastru

Apoi rulez exploit-ul cu

run
1611167287 217 Pastrati va calmul si pirateaza cutia albastru

Exploit-ul a trebuit să ruleze de mai multe ori înainte să primesc un Meterpreter sesiune.

Iată definiția lui Meterpreter din Securitate jignitoare:

Meterpreter este o sarcină utilă avansată, extensibilă dinamic, care folosește in memoria Injecția DLL eșalonează și este extinsă pe rețea în timpul rulării. Comunică prin socket-ul stager și oferă un API Ruby complet client. Conține istoricul comenzilor, completarea filelor, canale și multe altele.

Puteți citi mai multe despre Meterpreter aici.

1611167287 536 Pastrati va calmul si pirateaza cutia albastru

Să începem prin a aduna câteva informații.

getuid returnează ID-ul de utilizator real al procesului de apelare.

1611167287 254 Pastrati va calmul si pirateaza cutia albastru

Autoritatea NTSISTEM sau contul LocalSystem este un cont Windows încorporat. Este cel mai puternic cont dintr-o instanță locală Windows. Avem acces de administrator pe acel aparat.

Etapa 4Căutați steagul user.txt

Navig la haris dosar din Documente și Setări.

Pot lista toate fișierele / folderele cu următoarea comandă:

ls -la

Mă mut apoi la Desktop cu

cd Desktop
1611167287 754 Pastrati va calmul si pirateaza cutia albastru

Și găsesc steagul utilizatorului! Pot verifica conținutul fișierului cu

cat user.txt

Pasul 5 – Căutați steagul root.txt

Să găsim steagul rădăcină acum. Navig până la Utilizatori și verificați la Administrator/Desktop pliant. Găsesc steagul!

1611167287 959 Pastrati va calmul si pirateaza cutia albastru

Folosesc următoarea comandă pentru a vedea conținutul fișierului:

cat root.txt

Felicitări! Ai găsit ambele steaguri.

Remediile

Vă rugăm să nu ezitați să comentați, să puneți întrebări sau să partajați cu prietenii dvs. 🙂

Puteți vedea mai multe articole din serie Păstrați-vă calmul și hack the Box aici.

Poți să mă urmărești mai departe Stare de nervozitate sau pe LinkedIn.

Și nu uitați săGetSecure, #Fii sigur & #StaySecure!

Pastrati va calmul si pirateaza cutia albastru