Audit Machines vulnérables – KiopTix 1

Bon H4x0rs

Aujourd’hui je vous apporte quelque chose qui en dépit d’ être quelque chose de vieux et parfois trilles Pour moi, m’a aidé à apprendre et je pense qu’il est important de considérer ce type de ressources. Ils vont être 4 articles, dans ce 1, nous allons parler du niveau Kioptrix machine vulnérable 1. Nous allons le désordre sans plus contemplations!
D’abord, je fais un ping balayage avec NMAP pour localiser la machine cible

0

 » look amoooo plus de machines que les neurones ont leur cerveau! Nooon al coin de fouet noooooo « 

entre la moitié que je fais d’ autres étapes, je décide de lancer un scanner de vulnérabilité Nesus la machine à progresser.

la machine Kioptix 1 est 192.168.122.149 autres … Nous les utiliserons plus tard; p

Après cela, je demande NMAP de scanner la machine pour localiser le système d’exploitation du même

maintenant , je vous demande une analyse complète des ports pour voir combien de découvrir.

2

Ce serait le résumé:

3

J’essaie d’entrer par le navigateur en mettant l’adresse IP de KRIOPTIX 1 dans le navigateur et …

4

Naviguer un peu les liens que la découverte il y a plusieurs répertoires plus:

5

6

Je décide de lancer un WFUZZ à voir quels répertoires plus nous trouver:

7

wfuzz -c -Z fichier, / usr / share / lexiques / wfuzz. txt -HC 404 http://192.168.122.150/FUZZ

 » fuuuuuuuujion jajajjajaja amo voir? Je peux aussi être geek! Mais laid comme toi .. . vraiment ne peut être un …  »

suite ADO Nous obtenons 2 répertoires plutôt que d’être en mesure d’enquêter

Lorsque vous avez un nous courons le serveur Web Apache va lancer Nikto pour voir quels résultats nous donne:.

8

regard à tout pour voir le service Samba pour voir si elle nous donne quelques informations 9

Ei essaie d’entrer avec l’accès root anonyme pour obtenir plus d’ informations sur la version Samba que vous utilisez:

10

… Nous sommes devant une samba , mais que le nez exploitable! C’est trop facile pas? Je le laisse pour toi! Nous allons compliquer l’existence un peu … Total Nous essayons d’apprendre, non? donc mieux!

« J’aime j’aime, congé avec du miel sur les lèvres et voir que le visage du désespoir , je pensais que j’allais laisser les choses installations fait? Oui? Eh bien, ça baise!  »

Apache (OpenFuck)

Selon les vulnérabilités qui Nikto marqué, il y a un exploitable dans le service Web Apache qui exécute la machine.

Je cherche vulneradities de: serveur: Apache / 1.3.20 (UNIX) (Red Hat / Linux) mod_SSL / 2.8.4 ONSSL / 0.9.6b

Je fais une recherche avec Google jusqu’à ce que weighme instructions qui suggèrent l’ aide d’ un exploit qui doit être téléchargé et compilé, puis exécuter contre la machine cible. Bien que l’exploit est livré complet, il est nécessaire de faire certaines modifications pour qu’il fonctionne correctement (après avoir fait la pratique, ils me l’ont dit que l’exploit est à l’intérieur du backtrack lui-même … Dans Fin NOOOB)

11

Une fois téléchargé procédure pour effectuer les modifications qui sont proposées sur cette page afin que l’exploit qui est quelque chose de vieux travail correctement.

12

en dehors des changements, vous devez installer une librairies spécifiques pour cet exploit pour que tout fonctionne correctement:

13

Une fois les modifications et l’ installation , nous ne pouvons compiler en utilisant le compilateur de langage l qui vient intégré dans Linux GCC:

14

Après cela, nous avons seulement à partir de la ligne de commande, exécuter l’exploit que nous avons compilé avec les paramètres qui correspondent à la machine vulnerating. Dans ce cas, nous parlons de Redhat Linux 7.2 -. Apache-1.3.20-16 que si nous regardons la liste qui est générée en lançant l’exploit sans aucun type de argument correspond à l’option 0x6A

15

la première fois que je jette échoue et également ce qui suit sans savoir très bien pourquoi je décide de redémarrer la machine pour voir si je reçois le très convoité accès et revenir en arrière pour lancer l’exploit. Avec laquelle l’ordre serait comme celui-ci une fois libéré:

16

cette fois le résultat est ce que nous recherchions.Quoi qu’il en soit, il est connu que ces machines cachent toujours un message de récompense … et je décide de rechercher des fichiers racines avec une localisation … et après un moment, je trouve ceci:

17

ssh – force brute (seulement en pratiquant)

 » Master ni lire cette section … nous Connaissez tout ce qu’il ne comprendra pas … SO TALA JAJAJAJJA C’est la section simplement « par baise ‘Muajajajaja »

D’autre part, sachant qu’un utilisateur racine a et qui a le port SSH ouvert que je jette Une attaque de force brute avec Hydra et le dictionnaire Rockyou, car j’ai accès au serveur avec la racine que j’ai déjà gagné ce que je fais, c’est changer le mot de passe de l’utilisateur racine par 123456 pour effectuer le test de concept.

18

19

2020

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *