Hold roen og hak kassen - halt

Hack The Box (HTB) er en online platform, der giver dig mulighed for at teste dine penetrationstestkompetencer. Den indeholder flere udfordringer, der konstant opdateres. Nogle af dem simulerer scenarier fra den virkelige verden, og andre læner sig mere mod en CTF-stil med udfordring.

Bemærk . Kun opskrivninger af pensionerede HTB-maskiner er tilladt.

Lame er den første maskine, der er offentliggjort på Hack The Box og er for begyndere, der kun kræver en udnyttelse for at få rodadgang.

Vi bruger følgende værktøjer til at pantsætte kassen på en Kali Linux-kasse

  • nmap
  • zenmap
  • searchsploit
  • metasploit

Trin 1 - Scanning af netværket

Det første trin inden udnyttelse af en maskine er at lave en lille smule scanning og rekognoscering.

Dette er en af ​​de vigtigste dele, da det bestemmer, hvad du kan prøve at udnytte bagefter. Det er altid bedre at bruge mere tid på den fase for at få så mange oplysninger, som du kunne.

Jeg bruger Nmap (Network Mapper). Nmap er et gratis og open source-værktøj til netværksopdagelse og sikkerhedsrevision. Det bruger rå IP-pakker til at bestemme, hvilke værter der er tilgængelige på netværket, hvilke tjenester disse værter tilbyder, hvilke operativsystemer de kører, hvilken type pakkefiltre / firewalls der er i brug og snesevis af andre egenskaber.

Der er mange kommandoer, du kan bruge med dette værktøj til at scanne netværket. Hvis du vil lære mere om det, kan du se på dokumentationen her

Jeg bruger følgende kommando til at få en grundlæggende idé om, hvad vi scanner

nmap -sV -O -F --version-light 10.10.10.3

-sV: Probe åbne porte for at bestemme service / version info

-O: Aktiver OS-detektion

-F: Hurtig tilstand - Scan færre porte end standardscanningen

--version-light: Begræns til mest sandsynlige sonder (intensitet 2)

10.10.10.3: IP-adressen for Lame-boksen

Du kan også bruge Zenmap, som er den officielle Nmap Security Scanner GUI. Det er en multi-platform, gratis og open source-applikation, der sigter mod at gøre Nmap let for begyndere at bruge, mens de leverer avancerede funktioner til erfarne Nmap-brugere.

Jeg bruger et andet sæt kommandoer til at udføre en intensiv scanning

nmap -A -v 10.10.10.3

-A: Aktiver OS-detektion, versionsdetektion, script-scanning og traceroute

-v: Forøg bredhedsniveauet

10.10.10.3: IP-adressen for Lame-boksen

Hvis du finder resultaterne lidt for overvældende, kan du gå til fanen Porte / værter for kun at få de åbne porte

Vi kan se, at der er 4 åbne porte:

Port 21 . File Transfer Protocol (FTP) kontrol (kommando)

Port 22 . Secure Shell (SSH), sikre logins, filoverførsler (scp, sftp) og portvideresendelse

Port 139 . NetBIOS-sessionstjeneste

Port 445 . Microsoft-DS (Directory Services) SMB-fildeling

Lad os se, hvad vi kan få med den første havn

Trin 2 - Den sårbare FTP

Vi bruger Searchsploit til at kontrollere, om der er nogen kendt sårbarhed på vsftpd 2.3.4. Searchsploit er et kommandolinjeværktøj til Exploit Database

Jeg bruger følgende kommando

searchsploit vsftpd 2.3.4

Nu hvor vi ved, at der er en sårbarhed - Backdoor Command Execution - lad os prøve at udnytte den

Vi bruger Metasploit. Det er en penetrationsprøvningsramme, der gør hacking enkel. Det er et vigtigt redskab for mange angribere og forsvarere

Jeg starter Metasploit Framework på Kali og leder efter kommando, som jeg skal bruge til at starte exploit

Jeg bruger kommandoen til at lede efter alle tilgængelige nyttelast

search vsftpd 2.3.4

Vi kan se, at der er flere forskellige bedrifter, men den vi er interesseret i er nummer 4

exploit/unix/ftp/vsftpd_234_backdoor

Jeg bruger følgende kommando til udnyttelsen

use exploit/unix/ftp/vsftpd_234_backdoor

Dette vil starte udnyttelsen. Jeg bruger denne kommando til at vise de tilgængelige indstillinger

show options

Du kan se, at fjernværten (RHOSTS) endnu ikke er indstillet. Jeg vil indstille både den eksterne vært og målet, da disse to oplysninger er nødvendige for at køre udnyttelsen

Jeg bruger følgende kommando til at indstille fjernværten ved hjælp af IP-adressen til HTB Lame-boksen

set RHOSTS 10.10.10.3

Derefter satte jeg målet til 0 som vist, da jeg tjekkede indstillingerne

set TARGET 0

Vi kan nu køre udnyttelsen

Desværre kan vi se, at selvom udnyttelsen er afsluttet, blev der ikke oprettet nogen session. Sårbarheden er blevet patched som nævnt her i beskrivelsen af ​​udnyttelsen.

Dette modul udnytter en ondsindet bagdør, der blev føjet til VSFTPD-downloadarkivet. Denne bagdør blev introduceret i vsftpd-2.3.4.tar.gz arkivet mellem 30. juni 2011 og 1. juli 2011 i henhold til de seneste tilgængelige oplysninger. Denne bagdør blev fjernet den 3. juli 2011.

Exploit Database er et Common Vulnerabilities and Exposures (CVE) kompatibelt arkiv med offentlig udnyttelse og tilsvarende sårbar software udviklet til brug af penetrationstestere og sårbarhedsforskere. Målet er at betjene den mest omfattende samling af bedrifter indsamlet gennem direkte indsendelser, mailinglister samt andre offentlige kilder og præsentere dem i en frit tilgængelig og let at navigere database. Exploit Database er et lager for udnyttelser og proof-of-concept snarere end rådgivning, hvilket gør det til en værdifuld ressource for dem, der har brug for handlingsbare data med det samme

Vi er nødt til at finde en anden måde. Lad os se på en anden havn!

Trin 3 - Den sårbare Samba

Hvis du husker fra trin 1 - Scan netværket, fandt vi ud af, at port 445 - Samba smbd 3.0.20-Debian blev åbnet. Lad os se, om vi kan finde sårbarheder omkring den specifikke version

Hvis du vil lære mere om Samba, skal du gå her. Men der kræves ikke dyb kendskab til Samba til den boks.

Vi går tilbage til Searchsploit for at kontrollere

Jeg bruger følgende kommando

searchsploit Samba 3.0.20

Vi kan se, at der er et 'Brugernavn' -mappeskript Kommandoudførelse, som vi kunne starte med Metasploit. Lad os prøve det!

Tilbage til Metasploit og kontrol af den kommando, vi skal bruge til at starte udnyttelsen. Jeg bruger følgende kommando

search Samba 3.0.20

Vi kan se, at der er flere forskellige bedrifter, men den vi er interesseret i er nummer 15

exploit/multi/samba/usermap_script

Du kan også finde den på webstedet Exploit Database

Beskrivelsen af ​​udnyttelsen

Dette modul udnytter en sårbarhed i kommandakørsel i Samba version 3.0.20 til 3.0.25rc3, når konfigurationsindstillingen "username map script" ikke er standard. Ved at angive et brugernavn, der indeholder shell-metategn, kan angribere udføre vilkårlige kommandoer.

Ingen godkendelse er nødvendig for at udnytte denne sårbarhed, da denne mulighed bruges til at kortlægge brugernavne før godkendelse!

Tilbage på Metasploit, hvor jeg bruger kommandoen

use exploit/multi/samba/usermap_script

Dette vil starte udnyttelsen. Jeg bruger følgende kommando til at vise de tilgængelige indstillinger

show options

Du kan se, at fjernværten (RHOSTS) endnu ikke er indstillet.

Jeg bruger følgende kommando til at indstille fjernværten ved hjælp af IP-adressen til HTB Lame-boksen

set RHOSTS 10.10.10.3

Vi kan nu køre udnyttelsen

Bingo! Vi har åbnet en kommandoskal. Lad os se, hvad vi kan finde :)

Trin 4 - På udkig efter flagget user.txt

Vi kan nu kigge efter det første flag, user.txt

Jeg bruger følgende kommando til at kontrollere, hvem jeg er på den maskine

whoami

Vi har rodadgang til maskinen. Vi har magten! Lad os begynde at navigere i mapperne

Jeg bruger følgende kommando til at liste alle filer / mapper

ls

Lad os gå til hjemmemappen og se, hvad vi kan finde

Jeg bruger følgende kommando til at skifte til hjemmekataloget, så lister jeg alle filerne / mapperne

cd home

Vi har ikke så meget info her, lad os være mere specifikke med kommandoen

ls -la

Vi kan se, at der er en mappe, der hedder makis. Lad os se, hvad der er indeni!

Vi fandt filen user.txt! For at læse indholdet af filen bruger jeg kommandoen

cat user.txt

Nu hvor vi har brugerflagget, lad os finde rodflagget!

Trin 5 - Leder du efter root.txt-flagget

Lad os gå tilbage til rodmappen. Jeg bruger kommandoen

cd ~

For at kontrollere, hvor du er, kan du bruge følgende kommando

pwd

Her ser vi, at vi er på / root- niveauet, og hvis vi viser filerne / mapperne, finder vi root.txt-filen!

For at læse indholdet af filen bruger jeg kommandoen

cat root.txt

Tillykke! Du fandt begge flag!

Tøv ikke med at kommentere, stille spørgsmål eller dele med dine venner :)

Du kan se flere af mine artikler her

Du kan følge mig på Twitter eller på LinkedIn

Og glem ikke at # GetSecure , # BeSecure & # StaySecure !

Andre artikler i denne serie

  • Hold dig rolig og hak kassen - Legacy
  • Keep Calm and Hack The Box - Develop
  • Bliv rolig og hack kassen - bip