mercoledì 8 giugno 2011

BackTrack 5 vs de-ICE 1.110



Questa volta l'esercizio mi ha portato sulla versione de-ICE 1.110... Rispetto alla precedente versione testata, questa ha ben poca differenza... Dopo aver fatto la prima, questa versione diventa molto facile da testare... A parte il comando strings, che io non conoscevo ma che si può trovare nei suggerimenti che la stessa distribuzione da, risulta molto più facile del primo episodio...

Come sempre si inizia con nmap per scoprire l'indirizzo della vittima e per verificare le porte aperte ed i servizi in ascolto:
  • nmap -sP -n 192.168.1.*
  • nmap -sS -sV -O -n 192.168.1.110

Ovviamente tralascio il significato delle opzioni, che comunque si trovano nel manuale di nmap. Possiamo tralasciare l'apertura del servizio web, in quanto le vere informazioni si trovano nella cartella download accessibile in via anonima via ftp. Infatti si può accedere al servizio con username:anonymous e password:anonymos.
  • ftp 192.168.1.110
  • user:anonymous pass:anonymous
  • ls -a
  • cd download
  • cd etc
  • get core
Infatti il file core risulta molto grande, in più potrebbe essere un dump di qualche errore di sistema... Questo potrebbe contenere informazioni utili... Dopo aver copiato il file, è possibile analizzarlo per scoprirne il contenuto... Il comando file è molto utile per scoprire le informazioni del file... Con queste informazioni si può, tramite google, scoprire che tipo di file è e come aprirlo...
  • file core
  • strings core
Nell'ultima parte del file troviamo gli hash delle password associate agli utenti... Questo ci suggerisce di avviare un attacco bruteforce su questo file. John The Ripper è ovviamente il miglior candidato per trovare le password con un attacco dizionario... Sistemiamo il file come nel video, per avere 4 righe separate e diamolo in pasto a JTR:
  • cd /pentest/password/john
  • ./john --wordlist="percorso del dizionario" --rules /root/Desktop/strings
Lasciamo procedere JTR(io ho tagliato il processo) e troviamo una password per un utente e la password di root. Possiamo fermarci qua perchè abbiamo già tutte le credenziali necessarie per accedere al sistema tramite ssh. Logghiamoci prima tramite l'utente ccoffee e poi con un semplice su diventiamo root.
  • ssh ccoffee@192.168.1.110
  • pass:Diatomaceous
  • su
  • pass:Complexity
  • cd ..
  • cd root
  • ls -a
  • cd .save
  • cat copy.sh
Mi fermo qui con i comandi. Questo file riporta tantissime informazioni al suo interno. Troviamo la cifratura utilizzata, quale file viene prodotto, e che c'è una file password, per portare al termine la decifrazione. Io ho seguito la strada per me più semplice, cioè copiare i file sul mio pc ed avviare in locale la decifratura. Ho copiato il file encodato, il file password, e la stringa di copy.sh... Nel video si vede come faccio, ognuno può seguire la via più facile per le proprie conoscenze... Alla fine ci basta aggiungere un -d dopo enc, sistemare i percorsi dei file e si ottiene il file finale...  Abbiamo così trovato il file necessario...

Importanti conoscenze contenute in questo tutorial... Mai lasciare un server ftp in mnodalità anonima, permette di accedervi, e magari caricare una shell remota che ci permette poi di scalare i privilegi... In più, mai lasciare file importanti come copy.sh dentro al server, in quanto contengono informazioni importanti per decifrare i file... Così come i file dump, dovrebbero essere esaminati e poi cancellati... Siamo riusciti ad accedere al server semplicemente con questi due piccoli errori... Da non dimenticare di spulciare per bene i server, magari contengono cartelle nascoste, come in questo caso... Un ls -a è sempre utile...

ps:thanks to g0tm1lk

Nessun commento: