Auditando máquinas vulnerables – Kioptix 1

boas h4x0rs!

Hoxe traio algo que malia ser algo vello e ás veces tranquilo Para min axudoume a aprender e creo que é importante considerar este tipo de recursos. Eles van ser 4 elementos, neste 1 imos falar sobre a máquina vulnerable de Kioptrix Nivel 1. Entón imos á desorde sen máis contemplacións!
Primeiro fago unha pinga de ping con NMAP para localizar a máquina de destino

0

“amoooo look máis máquinas que as neuronas teñen o seu cerebro! Nooo al recuncho de Whip Noooooo “

Entre a metade que estou a facer outros pasos, decidín lanzar un escáner de vulnerabilidade NESUS a máquina para progresar.

A máquina Kioptix 1 é de 192.168.122.149 Outros … Imos usalos máis tarde; P

Despois diso, pido a NMAP para escanear a máquina para localizar o sistema operativo do mesmo

Agora pregúntovos unha exploración completa de portos para ver cantos máis descubrir.

2

Este sería o resumo:

3

Intento ingresar a través do navegador poñendo a IP de Krioptix 1 no Navegador e …

4

Navega un pouco polas ligazóns descubrindo que hai varios directorios máis:

5

6

Decido lanzar un wfuzz para Vexa que directorios atopamos máis:

7

wfuzz -c -z arquivo, / usr / share / listas de palabras / wfuzz. txt -hc 404 http://192.168.122.150/FUZZ

“fuuuuuuuujion jajajjajaja amo ver? Tamén podo ser geek! Pero feo coma ti .. . Realmente só pode ser un … “

como resultado ADO Obtemos 2 directorios en lugar de poder investigar.

Ao ter un servidor web Apache executando imos lanzar Nikto para ver cales son os resultados:

8

Mira mentres verá o servizo Samba para ver se nos dá información 9

e eu intento ingresar co acceso anónimo raíz para obter máis información sobre a versión Samba que está a usar:

10

… Estamos ante unha samba explotable, pero que as narices! Non é moi sinxelo? Déixovos por ti! Imos complicar a existencia un pouco … Total Estamos intentando aprender, non? Entón, mellor!

“I Love I Love, deixe con mel nos beizos e vexo que a cara da desesperación! Penso que ía deixar as cousas instalacións feitas? Si? Ben, é foder! “

Apache (openfuck)

Segundo as vulnerabilidades que Nikto marcou, hai un explotable no servizo web de Apache que executa a máquina.

Estou buscando vulneradidades de: Server: Apache / 1.3.20 (Unix) (Red-Hat / Linux) mod_ssl / 2.8.4 onssl / 0.9.6b

fago unha busca Con Google ata que teñas instrucións que suxiren usar unha explotación que se debe descargar e compilar e executar contra a máquina de destino. Aínda que a explotación vén completa, é necesario facer certas modificacións para que funcione correctamente (despois de facer a práctica que me dixeron que a explotación está dentro do propio traseiro … en Fin Nooob)

11

Unha vez que o procedemento descargado para facer as modificacións que se suxiren nesta páxina para que a explotación sexa algo que funcione correctamente.

12

Ademais dos cambios, ten que instalar unha librerías específicas para esta explotación para que todo funcione correctamente:

13

Despois de cambios e instalación só podemos compilar usando o comply lingüístico L que vén integrado dentro de Linux GCC:

14

Despois diso, só temos da liña de comandos, executa a explotación que compilamos xunto cos parámetros que corresponden á máquina de vulneración. Neste caso estamos falando de RedHat Linux 7.2 – Apache-1.3.20-16 que se estamos mirando a lista que se xera ao lanzar a explotación sen ningún tipo de argumento correspóndese á opción 0x6a.

15

A primeira vez que xoga falla e o seguinte tamén sen saber moi ben por que así que decidín reiniciar a máquina para ver se recibo o cobizado Acceso e volver a lanzar a explotación. Con que a orde sería así unha vez lanzada:

Esta vez o resultado é o que buscabamos.De todos os xeitos, sábese que estas máquinas sempre esconden unha mensaxe de recompensa … e decido buscar ficheiros raíz cunha localización … e despois dun tempo creo que:

17

SSH – Forza Bruta (só por practicar)

” Mestre nin lea esta sección … Nós Sabe todo o que non vai entender … Entón Tala jajajajja Esta é a sección simplemente ‘por FUCK’ Muajajajjaja “

Por outra banda sabendo que un usuario raíz ten e que ten o porto SSH aberto Un ataque de forza bruta con Hydra e o dicionario de Rockyou, xa que teño acceso ao servidor coa raíz que xa gañei o que fago é cambiar o contrasinal do usuario raíz en 123456 para facer a proba de concepto.

18

19

20

Deixa unha resposta

O teu enderezo electrónico non se publicará Os campos obrigatorios están marcados con *