auditant Maquines Vulnerables – Kioptix 1

Bones H4x0rs!

Avui us porto una cosa que malgrat ser una mica vell i en ocasions trillat a mi m’ha servit per aprendre i crec que és important tenir en compte aquest tipus de recursos. Seran 4 articles, en aquest 1r anem a parlar sobre la Màquina vulnerable Kioptrix level 1. O sigui que anem a l’embolic sense mes contemplacions! A Primer va efectuar 01:00 Tennis Sweep amb Nmap per localitzar les màquina Objectiu

0

“amoooo miri mes maquines que neurones té el seu cervell! nooo a l’racó d’assotar noooooo”

Entremig que vaig fent altres passos decideixo llançar un escàner de vulnerabilitats NESUS les maquina per anar avançant.

La maquina Kioptix 1 es 192.168.122.149 les altres …. les farem servir més endavant; P

Després d’això demano a nmap que escanegi la màquina per localitzar el sistema operatiu de la mateixa

1

Ara li demano una cerca de ports per veure quants més descobreix.

2

Aquest seria el resum:

3

Provo a entrar pel navegador posant la IP de Krioptix 1 en el navegador i … ..

4

Navego una mica pels enllaços descobrint que hi ha diversos directoris més:

5

6

Decideixo llançar un Wfuzz per veure que directoris més trobem:

7

wfuzz -c -z file, / usr / share / wordlists / wfuzz.txt -hc 404 http://192.168.122.150/FUZZ

” FUUUUUUUUUUZION jajajjajaja amo veu ?? jo també puc ser friki! però lleig com vostè … realment només pot haver-hi un … “

Com result at obtenim 2 directoris més que poder investigar.

A l’tenir un web Server Apache corrent anem a llançar Nikto a veure quins resultats ens dóna:

8

Miro de mentre a veure el servei Samba a veure si ens dóna alguna informació a 9

I intent entrar amb l’accés anònim de root per treure més informació sobre la versió de Samba que utilitzeu:

10

Si … estem davant d’un SAMBA explotable però que nassos! és massa fàcil no? Us ho deixo per a vosaltres! Anem a complicar-nos una mica l’existència … total estem intentant aprendre no? així que com més millor!

“m’encanta amo, deixar-lo amb la mel als llavis i veure aquesta cara de desesperació! de cas pensava que li anava a deixar les coses fàcils fetes? Si? Doncs es fot! “

APACHE (OpenFuck)

Segons les vulnerabilitats que marcava Nikto ha una explotable en el servei web Apache que corre la màquina.

Busco vulneradidades de: Server: Apache / 1.3.20 (Unix) (Xarxa-Hat / Linux) mod_ssl / 2.8.4 OpenSSL / 0.9.6b

Faig una recerca amb google fins topar-me unes instruccions que suggereixen utilitzar un exploit que cal descarregar i compilar per després executar-contra la màquina objectiu. Malgrat que l’exploit ve complet cal fer-li certes modificacions perquè funciona de forma correcta (després de fer la pràctica m’han dit que l’exploit es troba dins el propi BackTrack … en fi noob)

11

Un cop Descarregat procedeixo a fer les modificacions que se suggereixen en aquesta pàgina perquè l’exploit que és una cosa antiga funcioni correctament.

12

A part dels canvis, cal instal·lar unes llibreries especifiques per a aquest exploit perquè tot funcioni correctament:

13

Després dels canvis i la instal·lació només ens queda compilar utilitzant el compilador de Llenguatge C que ve integrat dins de Linux GCC:

14

Després d’això només ens queda des de la línia de comandes executar el Exploit que hem compilat junt amb els paràmetres que corresponguin a la màquina a vulnerar. En Aquesta cas estem parlant de RedHat Linux 7.2 – apatxe-1.3.20-16 Que si busquem en el llistat que es genera a l’llançar l’exploit sense cap tipus d’argument correspon a l’opció 0x6a.

15

la primera vegada que ho llanço falla i les següents també sense saber molt bé el perquè així que decideixo reiniciar la màquina a veure si amb si el cobejat accés i torno a llançar l’exploit. Amb la qual cosa l’ordre quedaria així una vegada llançat:

16

Aquesta vegada el resultat és el que buscàvem.De tota manera és sabut que aquestes maquines sempre amaguen un missatge de recompensa … i decideixo buscar arxius root amb un LOCATE … i després d’una estona em trobo això:

17

SSH – Força Bruta ( només per practicar )

” amo ni llegeixi aquest apartat … . sabem tots que no ho entendrà … so talòs jajajajja això és l’apartat simplement ‘ per fotre ‘ muajajajjaja ”

d’altra banda a l’ saber que té un usuari ROOT i que té el port SSH obert li llanço un atac de força bruta amb Hydra i el diccionari RockYou com tinc accés a servidor amb el root que ja he guanyat el que faig és canviar la contrasenya de l’usuari root per 123456 per fer la prova de concepte.

18

19

20

Deixa un comentari

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *