Auditing Vulnerable Machines – Kioptix 1

Buono H4X0RS!

Oggi ti porto qualcosa che nonostante sia qualcosa di vecchio e talvolta trillevato Per me mi ha aiutato a imparare e penso che sia importante considerare questo tipo di risorse. Sarà 4 articoli, in questo 1 parleremo della macchina vulnerabile del livello di kioptrix 1. Quindi andiamo al casino senza più contemplazioni!
Prima faccio una spazzata da ping con Nmap per localizzare la macchina di destinazione

0

“Amoooo sembra più macchine che i neuroni hanno il loro cervello! Nooo Al Corner! di Whip Noooooo “

Tra la metà che sto facendo altri passaggi, decido di lanciare uno scanner di vulnerabilità, la macchina per progredire.

la macchina Kioptix 1 è 192.168.122.149 Altro … Li useremo più tardi; p

Dopo questo chiesto a Nmap di eseguire la scansione della macchina per individuare il sistema operativo dello stesso

Ora ti chiedo una scansione completa di porti per vedere quanti altri scopri.

2

Questo sarebbe il riassunto:

3

Provo a inserire attraverso il browser mettendo l’IP di Krioptix 1 nel Browser e …

4

Naviga un po ‘dai collegamenti scoprendo che ci sono diverse più directory:

6

Decido di lanciare un wfuzz a Guarda quali directorys più troviamo:

7

wfuzz -c -z file, / usr / share / wordlists / wfuzz. TXT -HC 404 http://192.168.122.150/FUZZ

“Fuuuuuuujion Jajajjajaja Amo See? Posso anche essere Geek! Ma brutto come te .. . Davvero può essere solo uno … “

Di conseguenza ADO otteniamo 2 directory piuttosto che essere in grado di indagare.

Quando si ha un server Web Apache in esecuzione, avremo il lancio di Nikto per vedere quali risultati ci dà:

8

Guarda mentre per vedere il servizio Samba per vedere se ci fornisce alcune informazioni 9

E Provo ad entrare con l’accesso a radice anonimo per ottenere ulteriori informazioni sulla versione Samba che stai utilizzando:

10

… Siamo prima di un samba sfruttabile ma quel naso! Non è così facile no? Lascio per te! Andremo un po ‘l’esistenza … totale che stiamo cercando di imparare, giusto? Quindi, meglio!

“Adoro io amo, vado con il miele sulle labbra e vediamo quella faccia della disperazione, pensavo che avrei lasciato le cose fatte? Sì? Bene, è cazzo! “

Apache (Openfuck)

Secondo le vulnerabilità che Nikto ha segnato, c’è uno sfruttabile nel servizio Web Apache che esegue la macchina.

Sto cercando vulnerabilità di: server: Apache / 1.3.20 (UNIX) (Red-Hat / Linux) MOD_SL / 2.8.4 ONSL / 0.9.6b

Faccio una ricerca Con Google fino alle istruzioni di pesata che suggeriscono di utilizzare un exploit che deve essere scaricato e compilato e quindi eseguire contro la macchina di destinazione. Sebbene l’exploit venga completato, è necessario eseguire determinate modifiche in modo che funzioni correttamente (dopo aver fatto la pratica che mi hanno detto che lo sfruttamento è all’interno dello spontana … in Fin Nooob)

11

Una volta scaricato la procedura per effettuare le modifiche che vengono suggerite in questa pagina in modo che lo sfruttamento sia qualcosa di vecchio che funziona correttamente.

12

Oltre alle modifiche, è necessario installare una specifica libreria per questo exploit in modo che tutto funzioni correttamente:

13

Dopo le modifiche e l’installazione, possiamo solo compilare utilizzando il compilatore LANGE L che viene integrato all’interno di Linux GCC:

14

Dopo questo, abbiamo solo dalla riga di comando, esegue l’exploit che abbiamo compilato insieme ai parametri che corrispondono alla macchina vulneratrice. In questo caso stiamo parlando di RedHat Linux 7.2 – Apache-1.3.20-16 che se stiamo guardando l’elenco che viene generato lanciando l’exploit senza alcun tipo di argomento corrisponde all’opzione 0x6a.

15

La prima volta che lo lancio fallisce e segue anche senza sapere molto bene, perché così decido di riavviare la macchina per vedere se ottengo l’ambito Accesso e torna a lanciare l’exploit. Con il quale sarebbe stato l’ordine una volta rilasciato:

16

Questa volta il risultato è ciò che stavamo cercando.Ad ogni modo, è noto che queste macchine nascondono sempre un messaggio di ricompensa … e decido di cercare i file di root con un posto … e dopo un po ‘lo trovo:

17

ssh – forza bruta (solo praticando)

” Master Nor Leggi questa sezione … Noi sappia tutto ciò che non capirà … così Tala Jajajajja questa è la sezione semplicemente ‘by frotta’ muajajajjaja “

D’altra parte sapendo che un utente di root ha e questo ha il porto SSH aperto che lancia Una forza bruta attacco con hydra e il dizionario rockyou poiché ho accesso al server con la radice che ho già vinto quello che faccio è cambiare la password dell’utente root per 123456 per fare il test del concept.

18

19

20

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *