5. Metasploitable 2

Tässä artikkelissa tunkeudun Metasploitable 2-harjoituskoneeseen. Metasploitable 2 on virtuaalikone, jossa on tarkoituksellisia haavoittuvuuksia, joita voi hyödyntää tunkeutumistestauksessa. Harjoitus on osana Tero Karvisen kevään 2020 Tunkeutumistestauskurssia.

Asensin ja käynnistin harjoituskoneen VirtualBoxilla. Sisäänkirjautuminen tunnuksilla msfadmin-msfadmin.

ifconfig selvittää koneen IP-osoitetiedot. Näen tulosteesta koneen IP-osoitteen, johon kohdistan hyökkäyksen.

Itse tunkeutumiseen käytän Kali Linux-virtuaalikonetta, jonka ajan VirtualBoxilla. Käytän virtuaalikoneiden näkymiä vierekkäin. nmap aloittaa kohdekoneen porttiskannauksen.

Kohdekoneessa on tarkoituksellisesti useita portteja auki ja suojaamattomana.

Ensin kokeilin etäyhteyttä koneeseen. Etäyhteys-kirjautuminen on mahdollinen porteista 512, 513, 514. Komento rlogin -l root *ip-osoite* oli aluksi tulokseton. Metasploit Exploitability Guide kertoo komennon edellytykseksi rsh-clientin asennuksen. Asensin ohjelman sudo apt-get install rsh-client, mutta en päässyt sisään vieläkään. Kokeilujen jälkeen katsoin VirtualBoxista Kali Linux-koneen verkkoasetuksia (Network). Vaihdoin Network Adapterin kiinnityksen Host-Only Adapteriin ja etäyhteys sallittiin. Olin päässyt root-oikeuksilla sisään kohdekoneeseen.

Exploitability Guide näytti myös yksinkertaisen tunkeutumisen ingreslock-nimisestä takaovesta, johon on pääsy portista 1524. Komento telnet *ip-osoite* *portti* avasi etäyhteyden konsoliin.

Toimintoja tunkeutumisen jälkeen

Sisäänpääsyn jälkeen root-oikeuksilla voi tehdä käytännössä mitä vain kohdekoneelle. Esimerksiksi ls avaa hakemiston sisällön, jota voin lisätä, muokata tai poistaa vapaasti.

Esimerkkinä yritin luoda msfadmin-käyttäjän kotihakemistoon you’ve been hacked-nimisen kansion mkdir you've been hacked. Lopputulos oli yllättävän kaoottinen. Kohdekoneen käyttäjän näkökulmasta hälytyskellot soisivat kovaa.

Uusia tekniikoita

Luin O’Reilly Learning-sivustolta lisää Metasploitin käytöstä (Huom! Vaatii lisensoidun laitoksen esim. koulun/työpaikan tunnukset). Kirja Metasploit for Beginners käsitteli työkaluja ja käyttötapoja, joita kokeilin käytännössä. msfconsole avaa metasploit-konsolin Kali Linuxilla.

Transmission Control Protocol

Metasploitilla voit skannata ja nähdä kaikki kohdekoneen avoimet TCP-portit. Moduuli on auxiliary/scanner/portscan/tcp. Avasin moduulin use auxiliary/scanner/portscan/tcp. Moduulissa säädin skannauksen RHOST-asetuksen kohteen IP-osoitteeksi ja kohdistin skannaukseen portteihin 1-1000. Konfiguroinnin jälkeen run.

Skannaus löysi avoimet TCP-portit 21,22,23,25,53,80.

User Datagram Protocol

UDP-skannaus toimii Metasploitilla pitkälti samalla tekniikalla. Moduuli on auxiliary/scanner/discovery/udp_sweep joka avataan use. UDP-skannausta varten konfiguroidaan vain RHOST-osoite kohdeosoitteeksi ja ajetaan skannaus.

Skannaus löysi avoimet UDP-portit 137 ja 111.

File Transfer Protocol

Metasploitilla voi skannata myös FTC-portit, joita tavallisesti käytetään tiedonsiirtoon clientin ja serverin välillä. Avasin moduulin komennolla use auxiliary/scanner/ftp/ftp_version, säädin RHOST-osoitteen ja run.

Metasploit skannasi ja löysi avoimen FTC-portin 21.


Lähteet:

http://terokarvinen.com/2020/tunkeutumistestaus-kurssi-pentest-course-ict4tn027-3003/

https://metasploit.help.rapid7.com/docs/metasploitable-2-exploitability-guide

https://www.offensive-security.com/metasploit-unleashed/using-databases/

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: