Penetration testing H4

a) Hedelmiä matalalla. Mitkä vaikuttavat HackTheBoxin helpoimmilta kohteilta? Tiedustele HackTheBox-verkko esimerkiksi porttiskannerilla ja ryömijällä. Noudata Rules-kohdassa annettua scopea.

Tehtävät: http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Tässä blogissa käytetyt menetelmät ovat väärin käytettynä laittomia, käytä omalla vastuulla.

Tehtävät tehdään Kali Linux Xfce 64-Bit käyttöjärjestelmään, joka on avattu Live tilaan muistitikulta.

HackTheBox Eu verkon tiedustelu

Liityin HackTheBoxin lähiverkkoon lataamalla HackTheBoxin sivulta nimi.ovpn tiedoston, lataamalla Open-Vpn paketin hallinnasta komennolla “apt-get install openvpn” ja avaamalla lataamani tiedoston Open-Vpn:n kautta komennolla “openvpn nimi.ovpn“.

MetaSploit5

Kali Linuxilla on valmiiksi asennettu MetaSploit5 eli alustin sen ensin komennolla “msfdb init“, joka tekee tietokantoja, johon sijoitetaan tietoja skannauksista. MetaSploitin sain auki komennolla “msfconsole“.

Nmap MetaSploitissa

Sallituksi IP alueeksi HackTheBoxEu on rajannut säännön 2 mukaan: 10.10.10.1 – 10.10.10.254.

Aloitin skannaamaan aluetta Nmapilla komennolla “db_nmap 10.10.10.1-254 -n –top-ports 15“, Skannaa koko alueen portit ja lisää ne MetaSploit:n tietokantaa, ettei tarvitse enää skannata uudestaan ja etuliite db vie tiedot tietokantaan, -n lippu man sivulta “Never do DNS resolution” ja –top-ports 15 man sivulta “Scan <15> most common ports”.

Komennolla “services –up” sain skannatut avonaiset portit listattua MetaSloit:n tietokannasta, lippu –up poistaa turhat portit, jotka eivät ole auki.

host          port  proto  name           state  info
 ----          ----  -----  ----           -----  ----
 10.10.10.101  22    tcp    ssh            open   
 10.10.10.101  80    tcp    http           open   
 10.10.10.101  8080  tcp    http-proxy     open   
 10.10.10.103  21    tcp    ftp            open   
 10.10.10.103  53    tcp    domain         open   
 10.10.10.103  80    tcp    http           open   
 10.10.10.103  135   tcp    msrpc          open   
 10.10.10.103  139   tcp    netbios-ssn    open   
 10.10.10.103  443   tcp    https          open   
 10.10.10.103  445   tcp    microsoft-ds   open   
 10.10.10.119  22    tcp    ssh            open   
 10.10.10.119  80    tcp    http           open   
 10.10.10.120  80    tcp    http           open   
 10.10.10.120  110   tcp    pop3           open   
 10.10.10.120  143   tcp    imap           open   
 10.10.10.121  22    tcp    ssh            open   
 10.10.10.121  80    tcp    http           open   
 10.10.10.122  22    tcp    ssh            open   
 10.10.10.122  80    tcp    http           open   
 10.10.10.123  21    tcp    ftp            open   
 10.10.10.123  22    tcp    ssh            open   
 10.10.10.123  53    tcp    domain         open   
 10.10.10.123  80    tcp    http           open   
 10.10.10.123  139   tcp    netbios-ssn    open   
 10.10.10.123  443   tcp    https          open   
 10.10.10.123  445   tcp    microsoft-ds   open   
 10.10.10.124  22    tcp    ssh            open   
 10.10.10.124  80    tcp    http           open   
 10.10.10.124  443   tcp    https          open   
 10.10.10.124  8080  tcp    http-proxy     open   
 10.10.10.125  135   tcp    msrpc          open   
 10.10.10.125  139   tcp    netbios-ssn    open   
 10.10.10.125  445   tcp    microsoft-ds   open   
 10.10.10.126  80    tcp    http           open   
 10.10.10.126  443   tcp    https          open   
 10.10.10.127  22    tcp    ssh            open   
 10.10.10.127  80    tcp    http           open   
 10.10.10.127  443   tcp    https          open   
 10.10.10.128  80    tcp    http           open   
 10.10.10.129  22    tcp    ssh            open   
 10.10.10.129  80    tcp    http           open   
 10.10.10.130  80    tcp    http           open   
 10.10.10.130  135   tcp    msrpc          open   
 10.10.10.130  139   tcp    netbios-ssn    open   
 10.10.10.130  445   tcp    microsoft-ds   open   
 10.10.10.130  8080  tcp    http-proxy     open   
 10.10.10.131  21    tcp    ftp            open   
 10.10.10.131  22    tcp    ssh            open   
 10.10.10.131  80    tcp    http           open   
 10.10.10.131  443   tcp    https          open   
 10.10.10.132  135   tcp    msrpc          open   
 10.10.10.132  445   tcp    microsoft-ds   open   
 10.10.10.132  8080  tcp    http-proxy     open   
 10.10.10.133  22    tcp    ssh            open   
 10.10.10.133  80    tcp    http           open   
 10.10.10.134  22    tcp    ssh            open   
 10.10.10.134  135   tcp    msrpc          open   
 10.10.10.134  139   tcp    netbios-ssn    open   
 10.10.10.134  445   tcp    microsoft-ds   open   
 10.10.10.139  22    tcp    ssh            open   
 10.10.10.139  80    tcp    http           open   
 10.10.10.140  22    tcp    ssh            open   
 10.10.10.140  80    tcp    http           open   
 10.10.10.152  21    tcp    ftp            open   
 10.10.10.152  135   tcp    msrpc          open   
 10.10.10.152  139   tcp    netbios-ssn    open   
 10.10.10.152  445   tcp    microsoft-ds   open   
 10.10.10.152  3389  tcp    ms-wbt-server  open 

Porttien avonaisuudesta voin päätellä mitä palveluita palvelimelta löytyy ja myöhemmin kun hankin tarkempaa tietoa tietyistä koneista voin skannata myös porteista muuta hyödyllistä esim. Ohjelmien versio tietoja.

EyeWitness

Ohjelmalla EyeWitness lisätietoja palvelimista. Ohjelmisto selaa index.html tietoja IP alueelta ja ottaa kuvia etusivusta. Asensin EyeWitness:in komennolla “apt-get install eyewitness” ja tein kansion eyes valmiiksi koti hakemistoon komennolla “mkdir eyes“.

Menin MetaSploit:iin hakemaan kaikkien skannattujen palvelinten IPt. Käytän tähän vaarallista lippua -R, koska RHOST asettaa kaikki koneet maalitauluksi hyökkäyksille eli komennolla “hosts -R” tekee tiedoston kansioon /tmp/msf-db-rhosts-20190523-32617-182v4ck, sitten komennolla “cat /tmp/msf-db-rhosts-20190523-32617-182v4ck | tee /root/eyes/hosts” kopioin kaikki IPt suoraan eyes kansioon. Komennolla “eyewitness -f /root/eyes/hosts –web –prepend-https” otan kuvat niistä palvelimista, joissa eyewitness tunnistaa index.html kotisivun.

Kuva: Kuvasta voidaan päätellä, että palvelimella ehkä Apacheen ja IIS:ään liittyen kesken, koska molemmissa päällä testisivu.

Kotisivun kuvan kaappauksista saadaan tietoa siitä minkälaisia Web- palveluita palvelin ylläpitää.

HackTheBox Graafinen sivu

Menin HackTheBox:in sivulle etsimään tehtäviä, jotka voisivat olla helppoja kohteita. Etsin aktiivisista koneista suodattamalla helppouden mukaan neljä ensimmäistä:

  • 10.10.10.152 – Portti skannauksen mukaan koneella portit 21 FTP, 135 MSRPC, 139Netbios-ssn, 445 Microsoft-Ds ja Ms-Wbt-Server.
Kuva: Ohjelman EyeWitness ottama kuva palvelimesta 10.10.10.152
  • 10.10.10.140 – Portti skannaus 80 HTTP ja 22 SSH.
Kuva: Ohjelman EyeWitness ottama kuva palvelimesta 10.10.10.140

  • 10.10.10.139 – Portti skannaus 80 HTTP ja 22 SSH.
Kuva: Ohjelman EyeWitness ottama kuva palvelimesta 10.10.10.139
  • 10.10.10.134 – Portti skannaus 22 SSH, 135 MSRPC, 139 Netbios-SSN ja 445 Microsoft-Ds. Kotisivuja EyeWitness ei tälle palvelimelle löytänyt.

Lähteet

Pohjana Tero Karvinen 2019: Penetration Testing kurssi, http://terokarvinen.com

Tehtävät:  http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s