H1

 

Johdanto

Älä käytä raportissa kuvailtuja menetelmiä tai ohjelmia jos et tiedä mitä ne tekevät. Väärinkäytöllä saatat rikkoa lakia.

Ensin tietenkin katsoin mitä H1 tehtäviin kuuluui kurssin sivulta

http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

a) Etsin youtuben kautta CTF walktrough videoita kunnes löysin kiinnostavan kanavan nimeltä HackerSploit https://www.youtube.com/channel/UC0ZTPkdxlAKf-V33tqXwi3Q

luettelin käytetyt ohjelmat ja testasin niitä muutamaa Xubuntu 18.04 käyttöjärjestelmällä.

b) tehtävän tein koulussa Xubuntu 18.04 käyttäjärjestelmällä kali.org sivuston ohjeen mukaisesti https://docs.kali.org/downloading/kali-linux-live-usb-install

a) CTF walktrough. Katso verkosta (esim Youtubesta) jonkin capture the flag -kilpailun ratkaisu. Mitä uusia työkaluja opit? Kokeile jotain mainittua työkalua (tarvittaessa koneella, joka ei ole kiinni Internetissä).

 

Tietoa CTF kohteesta

CTF wakanda1 on http://www.vulnhub.com sivustolta. CTF wakanda 1 on kolme lippua flag1.txt flag2.txt ja root.txt https://www.vulnhub.com/entry/wakanda-1,251/

 

Eri työkaluja

Videossa käytettiin netdiscover, nmap, dirb ja ncat työkaluja, python3, pip ja selainta.

netdiscover on ARP tiedustelu työkalu jolla voidaan tiedustella lähiverkon ip osoitteita.

nmap tai tässä videossa zenmap nmapin graafinen versio on työkalu jolla skannataan portteja tietystä verkosta.

dirb työkalulla voidaan etsiä piilotettuja sivuja sivustolta dirbin mukana tulee valmis sanakirja jota se käyttää jos ei spesifoi muuta. Voit tietenkin käyttää omatekemää sanakirjaa myös. Dirb näyttää myös HTTP koodit joita sivuilta tulee.

ncat tyäkalulla kuunneltiin portteja jotta saataisiin käyttäjiä haltuun (en ole varma miten tämä toimii)

Python3 käytettiin reverse shellin avaamiseen asentamalla pipin avulla ohjelma  jotta saataisiin root oikeudet koneelle. https://github.com/0x00-0x00/FakePip

Selaimella tarkasteltiin wakanda1 olemassa olevan apache palvelun sivustoa ja käytettin local file inclusion haavoittuvuutta https://www.owasp.org/index.php/Testing_for_Local_File_Inclusion

kääntämällä sivu base64 ja tulkitsemalla se. Sen avulla saatiin salasana mamadou käyttäjälle.

 

Työkalun kokeilu

Päätin kokeilla netdiscover ja dirb työkaluja jotta en rikkoisi mitään tai tekisi vahingossa laittomuuksia.

 

NETDISCOVER

Ensin asensin tarvittavat ohjelmat testaukseen

sudo apt-get install -y netdiscover

Sitten kokeilin netdiscover työkalua komennolla

sudo netdiscover -r 192.168.10.0/24

joka skannasi valitsemani ip alueen.

Currently scanning: Finished! | Screen View: Unique Hosts

12 Captured ARP Req/Rep packets, from 11 hosts. Total size: 720
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
—————————————————————————–
192.168.10.1 MAC OSOITE 1 60 Unknown vendor
192.168.10.35 MAC OSOITE 1 60 Unknown vendor
192.168.10.38 MAC OSOITE 1 60 Unknown vendor
192.168.10.44 MAC OSOITE 1 60 Unknown vendor
192.168.10.48 MAC OSOITE 1 60 Hewlett Packard Enterprise
192.168.10.53 MAC OSOITE 1 60 Unknown vendor
192.168.10.55 MAC OSOITE 1 60 Netgem
192.168.10.62 MAC OSOITE 2 120 ASRock Incorporation
192.168.10.34 MAC OSOITE 1 60 AzureWave Technology Inc.
192.168.10.46 MAC OSOITE 1 60 Nintendo Co.,Ltd
192.168.10.52 MAC OSOITE 1 60 Hewlett Packard

Se löysi lähiverkkoni kaikki laitteet, niiden ip:t ja MAC osoitteet jotka tietenkin muutin.

 

DIRB

Aloitin taas lataamalla Dirb työkalun ja apachen jotta voin kokeilla sitä.

sudo apt-get install dirb apache2 -y

Sitten lisäsin /var/www/html kansioon lisää tiedostoja.

Ensiksi kokeilin dirbiä ilman omaa sanakirjaa komennolla

sudo dirb http://192.168.10.47

—————–
DIRB v2.22
By The Dark Raver
—————–

START_TIME: Mon May 20 19:38:26 2019
URL_BASE: http://192.168.10.47/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt

—————–

GENERATED WORDS: 4612

—- Scanning URL: http://192.168.10.47/ —-
+ http://192.168.10.47/index.html (CODE:200|SIZE:14)
+ http://192.168.10.47/server-status (CODE:200|SIZE:10484)

—————–
END_TIME: Mon May 20 19:38:26 2019
DOWNLOADED: 4612 – FOUND: 2

Se löysi vain index.html ja server-status sivut joten tein oman sanakirjan /usr/share/dirb/wordlists hakemistoon.

Lisää sanakirjoja on hakemistossa /usr/share/dirb/wordlists ja tietenkin internetissä.

Lisäsin omaan sanakirjaani tekemäni tiedostojen nimet.

Sitten kokeilin dirbiä omalla sanakirjallani komennolla

sudo dirb http://192.168.10.47 omasanakirja.txt

—————–
DIRB v2.22
By The Dark Raver
—————–

START_TIME: Mon May 20 19:50:05 2019
URL_BASE: http://192.168.10.47/
WORDLIST_FILES: omasanakirja.txt

—————–

GENERATED WORDS: 7

—- Scanning URL: http://192.168.10.47/ —-
+ http://192.168.10.47/index.html (CODE:200|SIZE:14)
+ http://192.168.10.47/server-status (CODE:200|SIZE:15609)
+ http://192.168.10.47/palkkatietoja (CODE:200|SIZE:0)
+ http://192.168.10.47/salaisuuksia (CODE:200|SIZE:0)
+ http://192.168.10.47/yksityistietoja (CODE:200|SIZE:0)

—————–
END_TIME: Mon May 20 19:50:05 2019
DOWNLOADED: 7 – FOUND: 5

Sitten sieltä löytyikin jo enemmän tavaraa.

 

b) Kali Live USB. Tee Kali Live USB -tikku. Kokele, että se käynnistyy. Vinkki: käytä USB3-tikkua ja dd:tä. Olet tarkkana, mitä laitat of= kohtaan, ettet kirjoita kovalevysi päälle.

 

Live tikun teko

Tein Kali Live tikun ensin lataamalla levykuvan https://www.kali.org/downloads/ sivustolta. Valitsin Kali xfce 64bit koska opettaja sanoi että se oli hyvä.

Sitten etsin Kali.org dokumentaatioista miten live tikku tehdään sieltä löytyi tämä. https://docs.kali.org/downloading/kali-linux-live-usb-install

Lukaisin ohjeet ensin läpi ennekuin aloitin. Kaikki vaikutti aika simppeliltä.

Komennollasudo fdisk -l tarkistin mitä levyjä koneella oli valmiiksi ennenkuin laitoin USB tikkuni kiinni. Sitten laitoin USBn sisään ja tarkistin uudelleen samalla komennolla mitä levyjä löytyi. USB oli /dev/sdc paikalla.

Kolmannessa askeleessa kehotettiin käyttämään dd komentoa.

dd if=kali-linux-2017.1-amd64.iso of=/dev/sdb bs=512k

Sitä piti selvästi muokata.

Navigoin sinne missä levykuva on, tässä tapauksessa

cd home/niko/Downloads/kali-linux-xfce-2019.1a-amd64.iso

Siellä ajoin muunnellun komennon johon tuli oikea levykuvan nimi ja oikea asema jotta en ylikirjoittaisi kovalevyjä.

sudo dd if=kali-linux-xfce-2019.1a-amd64.iso of=/dev/sdc bs=512k

Komennon ajamisessa kesti 10+ minuuttia ja sitten vielä piti odottaa että USB tikku olisi valmis.

 

Lähteitä

Kurssin etusivu:

http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

CTF Video Youtubesta Kanavalta HackerSploit:

https://www.youtube.com/watch?v=iiimeROlNzQ

Lisätietoa netcatistä:

https://en.wikipedia.org/wiki/Netcat

Lisätietoa nmapista:

https://nmap.org/

Lisätietoa kalista:

https://www.kali.org/

Kali xfce 64bit lataus linkki:

https://images.offensive-security.com/kali-linux-xfce-2019.1a-amd64.iso.torrent

Kali Live tikun tekemiseen ohje:

https://docs.kali.org/downloading/kali-linux-live-usb-install

Fakepip:

https://github.com/0x00-0x00/FakePip

Local File Inclusion Vulnerability:

https://www.owasp.org/index.php/Testing_for_Local_File_Inclusion

Advertisements