Máquinas vulneráveis de auditoria – Kioptix 1

Bom H4X0RS!

Hoje eu te trago algo que, apesar de ser algo velho e às vezes perturbado Para mim me ajudou a aprender e acho que é importante considerar esse tipo de recursos. Eles vão ser 4 itens, neste 1 vamos falar sobre a máquina vulnerável do nível de Kioptix 1. Então nós vamos para a bagunça sem mais contemplações!
primeiro eu faço uma varredura de ping com o NMap para localizar a máquina de destino

0

“amoooo olhar mais máquinas que os neurônios têm o cérebro! Nooo. de chicote noooooo “

Entre metade que estou fazendo outras etapas, decido lançar um vulnerability scanner nesus a máquina para progredir.

A máquina Kioptix 1 é 192.168.122.149 Outros … Vamos usá-los mais tarde; p

Depois disso, peço a NMAP para digitalizar a máquina para localizar o sistema operacional do mesmo

Agora eu pergunto a você uma varredura completa de portas para ver quantas mais descobertas.

2

Este seria o resumo:

3

Eu tento entrar através do navegador colocando o IP de KRIOPTIX 1 no Navegador e …

4

Navegar um pouco pelos links Descobrir que existem vários mais diretórios:

5

Eu decido lançar um wfuzz para Veja quais diretórios mais encontramos:

7

arquivo wfuzz -c -z, / usr / share / wordlists / wfuzz. txt -hc 404

“fuuuuuuuujion jajajjajaja amo? Eu também posso ser geek! Mas feio como você .. . Realmente só pode ser um … “

como resultado Ado recebemos 2 diretórios em vez de poder investigar.

Quando ter um servidor da Web Apache em execução, vamos lançar Nikto para ver quais resultados nos dá:

8

Olha para ver o serviço do Samba para ver se ele nos dá algumas informações 9

Eu tento entrar com o acesso raiz anônimo para obter mais informações sobre a versão do samba que você está usando:

10

… Somos antes de um samba explorável, mas que nos níveis! É muito fácil não? Eu deixo para você! Vamos complicar a existência um pouco … total que estamos tentando aprender, certo? Então, melhor!

Eu amo eu amo, deixar com o mel nos lábios e vejo aquele rosto do desespero! Eu pensei que ia deixar as coisas feitas? Sim, é foda! “

Apache (openfuck)

De acordo com as vulnerabilidades que Nikto marcou, há um explorador no serviço da Web Apache que executa a máquina.

Eu estou procurando vulneradidades de: servidor: apache / 1.3.20 (UNIX) (vermelho-hat / linux) mod_ssl / 2.8.4 onsl / 0.9.6b

eu faço uma pesquisa Com o Google até que as instruções da pesagem que sugiram usar uma exploração que deve ser baixada e compilada e, em seguida, execute contra a máquina de destino. Embora a exploração seja completa, é necessário fazer certas modificações para que ele funcione corretamente (depois de fazer a prática que eles me disseram que a exploração está dentro do próprio backtrack … na Fin Nooob)

11

Uma vez o procedimento baixado para efetuar as modificações que são sugeridas nesta página, para que a exploração seja algo antiga funciona corretamente.

12

Além das alterações, você precisa instalar uma livraria específica para esta exploração para que tudo funcione corretamente:

13

Após alterações e instalação, podemos apenas compilar usando o compilador de idioma L que vem integrado no Linux GCC:

14

Após isto só temos a partir da linha de comando, execute a exploração que compilamos junto com os parâmetros que correspondem à máquina de vulneração. Neste caso, estamos falando sobre RedHat Linux 7.2 – Apache-1.3.20-16 que, se estamos analisando a lista que é gerada pelo lançamento da exploração sem qualquer tipo de argumento corresponde à opção 0x6a.

15

Na primeira vez que eu logo falha e o seguinte também sem saber muito bem Por que, então eu decido reiniciar a máquina para ver se eu recebo o cobiçado Acesse e volte para lançar o Exploit. Com o qual a ordem seria assim lançada uma vez:

16

desta vez o resultado é o que estávamos procurando.De qualquer forma, sabe-se que essas máquinas sempre escondem uma mensagem de recompensa … e eu decido procurar por arquivos raiz com uma localização … e depois de um tempo eu acho isso:

17

ssh – força bruta (apenas praticando)

” Master nem ler esta seção … Nós Saiba tudo o que ele não vai entender … então tala jajajajja esta é a seção simplesmente ‘por foda’ muajajajjaja “

Por outro lado, sabendo que um usuário raiz tem e que tem a porta do SSH aberto que lance Um ataque de força bruta com hidra e o dicionário rockyou como eu tenho acesso ao servidor com a raiz que já ganhei o que eu faço é mudar a senha do usuário raiz por 123456 para fazer o teste conceito.

18

19

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *