H4

 

Johdanto

Älä käytä raportissa kuvailtuja menetelmiä tai ohjelmia jos et tiedä mitä ne tekevät. Väärinkäytöllä saatat rikkoa lakia.

Tehtävissä käytetty käyttöjärjestelmä

Kali Xfce 2019.1a 64 bit

Tehtävät kurssilta.

http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Agendassa siis Hacktheboxin verkon tutkailu ja mahdollisten kohteiden valitseminen.

 

a) Hedelmiä matalalla. Mitkä vaikuttavat HackTheBoxin helpoimmilta kohteilta? Tiedustele HackTheBox-verkko esimerkiksi porttiskannerilla ja ryömijällä. Noudata Rules-kohdassa annettua scopea.

Aloitin ensin ajamalla apt-get updaten ja lataamalla ufwn. Sen jälkeen jatkoin yhdistämällä vpn:ään openvpn:ällä jotta verkko näkyisi. Se tapahtui Access välilehdeltä ohjeiden mukaisesti. Sitten kokeilin olenko verkossa komennolla ip route.

 

METASPLOIT FRAMEWORK JA NMAP

Sitten tein uuden kansion nimeltä msfjutut ja navigoin sinne (en tiedä onko tämä pakollista) sitten ajoin komennon msfdb init joka alustaa msf databasen.

Kun se oli valmis menin msfconsoleen komennolla msfconsole. Siellä sitten ensin varmistin ping komennolla toimiiko yhteys ping 10.10.10.2 palautti vastauksia.

Sitten aloitin ensin pienemmällä scopella nmapin testauksen.

db_nmap 10.10.10.2 -n 

db_nmap tallentaa siis tiedot suoraan tietokantaan ja komennolla skannasin 10.10.10.2 ipssä olevan koneen josta ei löytynyt avoimia portteja, -n parametri skippaa nimipalvelin kyselyt jotta skannaus olisi nopeampaa.

Sitten laajensin scopea kun asiat näyttivät toimivan

db_nmap 10.10.10.1-50 -n -sV 

db_nmap 10.10.10.51-100 -n -sV 

db_nmap 10.10.10.101-150 -n -sV 

db_nmap 10.10.10.151-200 -n -sV 

db_nmap 10.10.10.201-254 -n -sV 

Ajoin komennot peräkkäin samalla tutkien jo löytyneitä laitteita.

Koska melkein kaikki laitteet löytyivät 10.10.10.51-153 väliltä ajoin viellä

db_nmap 10.10.10.51-153 -n -sV -Pn --top-ports 10

Komennon jolla sain lisätietoa -sV parametrillä versioista ja -Pn parametrillä nmap lähettää myös pyyntöjä laitteisiin jotka eivät vastaisi pinggiin.

Sitten services –up komennolla aloitin kohteiden etsimisen.

10.10.10.103 vaikutti ainakin tosi hyvältä koska siinä oli paljon eri portteja auki. 10.10.10.123 sama juttu. 10.10.10.103, 10.10.10.123, 10.10.10.131 ja 10.10.10.152 ipeissä oli myös ftp päällä.

Sitten katsoin vinkkiä hacktheboxin sivulta active machines valikosta josta näkyy käyttäjien mielipiteet vaikeustasosta. Käyttäjien mielipiteiden mukaan 10.10.10.152, 10.10.10.140, 10.10.10.139, 10.10.10.121 ja 10.10.10.134 olivat helppoja. Joten otan ne seuraaviksi kohteiksini.

 

EYEWITNESS

Sitten vielä tutkailin verkon http ja https sivuja käyttämällä Eyewitnessiä.

Tein kansion silmat ja latasin ohjelman apt-get eyewitness komennolla, sitten tein listan ipistä msfconsolessa komennolla hosts -R.

Sitten kopioin ip listan komennolla cat /tmp/msf-db-rhosts-20190523-946-1q4av60 | tee /root/silmat/hosts

Sen jälkeen ajoin eye witnessin komennolla eyewitness -f /root/silmat/hosts –web –prepend-https Kun ajo oli valmis noin 250sekunnin kuluttua eyewitness kysyi haluanko avata selaimen roottina johon vastasin ei. Kopioin /usr/share/eyewitness/05232019_192647 polun ja avasin sen selaimessa manuaalisesti.

witness1.png

Reporttia tuli monta sivua mutta suurinosa (sivut 2-9) oli erroreita. Valitsin niistä kohteiksi 10.10.10.103 koska siinä oli pekonin kuva, 10.10.10.121 oli apache default sivu joten se vaikutti mahdollisesti haavoittuvalta. 10.10.10.130 oli IIS default sivu joten sekin vaikutti mahdollisesti haavoittuvalta.

 

LÄHTEET

Kurssin kotisivu:

http://terokarvinen.com/2019/penetration-testing-tunkeutumistestaus-ict4tn027-3004-intensive-summer-course-2019-w21w22-5-credits

Hackthebox.EU:

https://www.hackthebox.eu

 

Advertisements