Auditing Mașini vulnerabile – Kioptix 1

bun H4x0Rs!

Astăzi vă aduc ceva care, în ciuda faptului că a fost ceva vechi și, uneori, Pentru mine ma ajutat să învăț și cred că este important să luăm în considerare acest tip de resurse. Ei vor fi 4 articole, în aceasta 1 Vom vorbi despre mașina vulnerabilă la nivelul KioptrIx 1. Așadar, mergem la mizerie fără mai multe contemplații! Mai întâi fac o curățare ping cu NMAP pentru a localiza mașina țintă

0

„Amooooo uite mai multe mașini pe care neuronii le au creierul! Nooo Al Corner din biciul NOOOOOO „

între jumătate că fac alți pași, eu decid să lansez un scaner de vulnerabilitate Nesus mașina la progres.

Kioptix Machine 1 este 192.168.122.149 altele … Vom folosi mai târziu; P

După aceasta, i-am întrebat pe Nmap să scaneze aparatul pentru a localiza sistemul de operare al aceluiași

Acum vă întreb o scanare completă a porturilor pentru a vedea cât mai mult Descoperiți.

2

Acesta ar fi rezumatul:

3

Încerc să introduc prin browser prin punerea IP de Krioptix 1 în Browser și …

4

Navigați puțin prin link-urile care descoperă că există mai multe directoare:

5 6

Eu vă decid să lansați un wfuzz la Vedeți ce directoare mai multe găsim:

7

WFUZ -C -C -Z Fișier, / usr / partajare / Wordlists / Wfuzz. TXT -HC 404 http://192.168.122.150/FUZZ

„Fuuuuuuujion jajajjajajaja amo Vezi, de asemenea, urât ca tine .. . într-adevăr poate fi doar unul … „

ca rezultat ADO Avem 2 directoare, mai degrabă decât să putem investiga.

Când aveți un server Web Apache Runing, vom lansa Nikto pentru a vedea ce rezultate ne oferă:

8

Uită-te la timp pentru a vedea serviciul Samba pentru a vedea dacă ne oferă informații 9

e Încerc să intru cu accesul la rădăcină anonimă pentru a obține mai multe informații despre versiunea Samba pe care o utilizați:

10

… suntem înainte de un samba exploatabil, dar acele nasuri! E prea ușor nu? Lasă-l pentru tine! Vom complica existența un pic … Total Încercăm să învățăm, nu? Deci, cu atât mai bine!

„Îmi place iubind, plec cu miere pe buze și văd acea față de disperare! Am crezut că voi lăsa lucrurile făcute? Da? Ei bine, este dracu ‘

apache (OpenFuck)

Conform vulnerabilităților pe care Nikto marcate, există o exploatabilă în serviciul Web Apache care rulează mașina.

Caut vulneraditatile: Server: Apache / 1.3.20 (Unix) (Red-Hat / Linux) MOD_SSL / 2.8.4 ONSSL / 0.9.6B

Fac o cautare Cu Google până când instrucțiunile de cântărire care sugerează utilizarea unui exploatat care trebuie descărcat și compilat și apoi executați împotriva mașinii țintă. Deși exploatarea este completă, este necesar să se facă anumite modificări, astfel încât să funcționeze corect (după ce a făcut practica pe care mi-au spus că exploatarea este în interiorul spatelui în sine … în FIN NOOOB)

11

o dată descărcată pentru a face modificările sugerate pe această pagină, astfel încât exploatarea care este ceva vechi funcționează corect.

12

În afară de modificări, trebuie să instalați o anumită librărie pentru acest exploatat, astfel încât totul funcționează corect:

13

După modificări și instalare, putem compila numai folosind compilatorul L Limba L care vine integrat în Linux GCC:

14

După aceasta, avem doar de la linia de comandă, executați exploatarea pe care am compilat-o împreună cu parametrii care corespund mașinii vulnerabile. În acest caz, vorbim despre Redhat Linux 7.2 – Apache-1.3.20-16 că, dacă ne uităm la lista generată prin lansarea exploatării fără nici un fel de argument corespunde opțiunii 0x6A.

15

Prima dată când l-am aruncat în realitate și următoarele, de asemenea, fără să știm foarte bine de ce deci decid să repornesc mașina pentru a vedea dacă am obținut râvnit Accesați și reveniți pentru a lansa exploatarea. Cu care ordinea ar fi o dată lansată:

16

Rezultatul este ceea ce căutam.Oricum, se știe că aceste mașini ascund întotdeauna un mesaj de recompensă … și eu decid să caut fișiere rădăcină cu o localizare … și după un timp găsesc acest lucru:

17

ssh – forță brută (numai prin practicare)

” master și nici nu citiți această secțiune … noi știți tot ceea ce nu va înțelege … Deci Tala Jajajajja Aceasta este secțiunea pur și simplu „de la dracu ‘mucajajjaja”

pe de altă parte știind că un utilizator de rădăcină are și care are portul SSH deschis pe care l-am aruncat Un atac de forță brute cu Hydra și dicționarul rockyou ca am acces la server cu rădăcina pe care am câștigat deja ceea ce fac este să schimbi parola utilizatorului rădăcină cu 123456 pentru a face testul de concept.

>

20

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *