a) Hedelmiä matalalla. Mitkä vaikuttavat HackTheBoxin helpoimmilta kohteilta? Tiedustele HackTheBox-verkko esimerkiksi porttiskannerilla ja ryömijällä. Noudata Rules-kohdassa annettua scopea.
Tässä blogissa käytetyt menetelmät ovat väärin käytettynä laittomia, käytä omalla vastuulla.
Tehtävät tehdään Kali Linux Xfce 64-Bit käyttöjärjestelmään, joka on avattu Live tilaan muistitikulta.
HackTheBox Eu verkon tiedustelu
Liityin HackTheBoxin lähiverkkoon lataamalla HackTheBoxin sivulta nimi.ovpn tiedoston, lataamalla Open-Vpn paketin hallinnasta komennolla “apt-get install openvpn” ja avaamalla lataamani tiedoston Open-Vpn:n kautta komennolla “openvpn nimi.ovpn“.
MetaSploit5
Kali Linuxilla on valmiiksi asennettu MetaSploit5 eli alustin sen ensin komennolla “msfdb init“, joka tekee tietokantoja, johon sijoitetaan tietoja skannauksista. MetaSploitin sain auki komennolla “msfconsole“.

Nmap MetaSploitissa
Sallituksi IP alueeksi HackTheBoxEu on rajannut säännön 2 mukaan: 10.10.10.1 – 10.10.10.254.

Aloitin skannaamaan aluetta Nmapilla komennolla “db_nmap 10.10.10.1-254 -n –top-ports 15“, Skannaa koko alueen portit ja lisää ne MetaSploit:n tietokantaa, ettei tarvitse enää skannata uudestaan ja etuliite db vie tiedot tietokantaan, -n lippu man sivulta “Never do DNS resolution” ja –top-ports 15 man sivulta “Scan <15> most common ports”.
Komennolla “services –up” sain skannatut avonaiset portit listattua MetaSloit:n tietokannasta, lippu –up poistaa turhat portit, jotka eivät ole auki.
host port proto name state info ---- ---- ----- ---- ----- ---- 10.10.10.101 22 tcp ssh open 10.10.10.101 80 tcp http open 10.10.10.101 8080 tcp http-proxy open 10.10.10.103 21 tcp ftp open 10.10.10.103 53 tcp domain open 10.10.10.103 80 tcp http open 10.10.10.103 135 tcp msrpc open 10.10.10.103 139 tcp netbios-ssn open 10.10.10.103 443 tcp https open 10.10.10.103 445 tcp microsoft-ds open 10.10.10.119 22 tcp ssh open 10.10.10.119 80 tcp http open 10.10.10.120 80 tcp http open 10.10.10.120 110 tcp pop3 open 10.10.10.120 143 tcp imap open 10.10.10.121 22 tcp ssh open 10.10.10.121 80 tcp http open 10.10.10.122 22 tcp ssh open 10.10.10.122 80 tcp http open 10.10.10.123 21 tcp ftp open 10.10.10.123 22 tcp ssh open 10.10.10.123 53 tcp domain open 10.10.10.123 80 tcp http open 10.10.10.123 139 tcp netbios-ssn open 10.10.10.123 443 tcp https open 10.10.10.123 445 tcp microsoft-ds open 10.10.10.124 22 tcp ssh open 10.10.10.124 80 tcp http open 10.10.10.124 443 tcp https open 10.10.10.124 8080 tcp http-proxy open 10.10.10.125 135 tcp msrpc open 10.10.10.125 139 tcp netbios-ssn open 10.10.10.125 445 tcp microsoft-ds open 10.10.10.126 80 tcp http open 10.10.10.126 443 tcp https open 10.10.10.127 22 tcp ssh open 10.10.10.127 80 tcp http open 10.10.10.127 443 tcp https open 10.10.10.128 80 tcp http open 10.10.10.129 22 tcp ssh open 10.10.10.129 80 tcp http open 10.10.10.130 80 tcp http open 10.10.10.130 135 tcp msrpc open 10.10.10.130 139 tcp netbios-ssn open 10.10.10.130 445 tcp microsoft-ds open 10.10.10.130 8080 tcp http-proxy open 10.10.10.131 21 tcp ftp open 10.10.10.131 22 tcp ssh open 10.10.10.131 80 tcp http open 10.10.10.131 443 tcp https open 10.10.10.132 135 tcp msrpc open 10.10.10.132 445 tcp microsoft-ds open 10.10.10.132 8080 tcp http-proxy open 10.10.10.133 22 tcp ssh open 10.10.10.133 80 tcp http open 10.10.10.134 22 tcp ssh open 10.10.10.134 135 tcp msrpc open 10.10.10.134 139 tcp netbios-ssn open 10.10.10.134 445 tcp microsoft-ds open 10.10.10.139 22 tcp ssh open 10.10.10.139 80 tcp http open 10.10.10.140 22 tcp ssh open 10.10.10.140 80 tcp http open 10.10.10.152 21 tcp ftp open 10.10.10.152 135 tcp msrpc open 10.10.10.152 139 tcp netbios-ssn open 10.10.10.152 445 tcp microsoft-ds open 10.10.10.152 3389 tcp ms-wbt-server open
Porttien avonaisuudesta voin päätellä mitä palveluita palvelimelta löytyy ja myöhemmin kun hankin tarkempaa tietoa tietyistä koneista voin skannata myös porteista muuta hyödyllistä esim. Ohjelmien versio tietoja.
EyeWitness
Ohjelmalla EyeWitness lisätietoja palvelimista. Ohjelmisto selaa index.html tietoja IP alueelta ja ottaa kuvia etusivusta. Asensin EyeWitness:in komennolla “apt-get install eyewitness” ja tein kansion eyes valmiiksi koti hakemistoon komennolla “mkdir eyes“.
Menin MetaSploit:iin hakemaan kaikkien skannattujen palvelinten IPt. Käytän tähän vaarallista lippua -R, koska RHOST asettaa kaikki koneet maalitauluksi hyökkäyksille eli komennolla “hosts -R” tekee tiedoston kansioon /tmp/msf-db-rhosts-20190523-32617-182v4ck, sitten komennolla “cat /tmp/msf-db-rhosts-20190523-32617-182v4ck | tee /root/eyes/hosts” kopioin kaikki IPt suoraan eyes kansioon. Komennolla “eyewitness -f /root/eyes/hosts –web –prepend-https” otan kuvat niistä palvelimista, joissa eyewitness tunnistaa index.html kotisivun.

Kotisivun kuvan kaappauksista saadaan tietoa siitä minkälaisia Web- palveluita palvelin ylläpitää.
HackTheBox Graafinen sivu
Menin HackTheBox:in sivulle etsimään tehtäviä, jotka voisivat olla helppoja kohteita. Etsin aktiivisista koneista suodattamalla helppouden mukaan neljä ensimmäistä:
- 10.10.10.152 – Portti skannauksen mukaan koneella portit 21 FTP, 135 MSRPC, 139Netbios-ssn, 445 Microsoft-Ds ja Ms-Wbt-Server.

- 10.10.10.140 – Portti skannaus 80 HTTP ja 22 SSH.

- 10.10.10.139 – Portti skannaus 80 HTTP ja 22 SSH.

- 10.10.10.134 – Portti skannaus 22 SSH, 135 MSRPC, 139 Netbios-SSN ja 445 Microsoft-Ds. Kotisivuja EyeWitness ei tälle palvelimelle löytänyt.
Lähteet
Pohjana Tero Karvinen 2019: Penetration Testing kurssi, http://terokarvinen.com