giovedì 23 giugno 2011

BackTrack 5 vs de-ICE 1.120-1.0a Hackingdojo



Mi sono apprestato a realizzare questo nuovo video... Questa volta prendendo di mira le vulnerabilità di database SQL, che se non opportunamente protetti rischiano di rilevare importantissime informazioni... Questo tipo di attacco è molto di moda(in altre forme) presso le due più grandi comunità hacker del momento, LulzSec e Anonymous, che stanno piegando tutte le più grandi compagnie del settore informatico... Fa molto ridere quando si infiltrano dentro server di aziende operanti nel settore sicurezza, così bravi nel loro lavoro da essere facilmente penetrabili...

Come al solito, prima di condurre un qualsiasi tipo di attacco si devono raccogliere quanto più informazioni possibili sulla macchina... Utilizzare nmap forse non è il metodo più silenzioso, sopratutto se lanciato su tutte le porte, però in questo caso non crea nessuna difficoltà:

nmap -sP -n 192.168.1.*

Troviamo così l'ip della macchina... Ovviamente per comodità suppongo sia nella mia stessa rete( e così è su VirtualBox)... Secondo comando è sempre su nmap


nmap -sS -sV -O -n 192.168.1.120

Troviamo così servizi e porte in ascolto... Rechiamochi sul web server, così da trovare qualche informazione utile tramite il comando firefox 192.168.1.120. Qui vediamo che la pagina che ci presenta una lista di eventuali prodotti presenta una falla sfruttabile tramite sql injection... In questo caso uso il semplicissimo tool sqlmap:

cd /pentest/database/sqlmap
./sqlmap.py -u http://192.168.1.120/products.php?id=NULL --users
./sqlmap.py -u http://192.168.1.120/products.php?id=NULL --privileges
./sqlmap.py -u http://192.168.1.120/products.php?id=NULL --password

Con questi tre comandi possiamo ottenere utilissime informazioni... Possiamo salvare una lista di users, e tramite geany è molto facile modificarla per semplificarla, troviamo che gli utenti webapp e jdavenport sono gli utenti administrator e possiamo trovare l'hash delle password... Tuttavia in questo caso le password non corrispondono agli utenti... Penso sia una sicurezza adottatta dal OS per aggiungere un'ulteriore difficoltà... Ma nessun problema con John The Ripper ed un paio di dizionari... Io nel video faccio un errore, perchè non riuscivo a far andare JTR, volevo provare a fargli dimenticare quegli hash e farglieli ricalcolare, ma non mi ricordavo il comando... Quindi alla fine ho fatto un semplice show, così da vedere il risultato del processo avviato in precedenza...

cd /pentest/password/john
./john --wordlist=percorso_dizionario --rules /root/Desktop/hash
./john --show /root/Desktop/hash

Ovviamente per capire tutti i comandi è bene leggere tutti i doc presenti in JTR... Io tralascio, chi vuole li impara...

Quindi non ci resta che utilizzare hydra per trovare la giusta combinazione tramite protocollo ssh... Utilizziamo un basso numero di attività parallele, sia per essere silenziosi, sia perchè altrimenti otterremmo un numero elevato di errori con la possibile conseguenza di perdere il collegamento...


hydra 192.168.1.120 ssh -L /root/Desktop/users -P /root/Desktop/password -e ns -t 8

Adesso conosciamo il reale accoppiamento fra users e passwords... Possiamo tentare ad accedere con il primo della lista, per vedere se riusciamo ad ottenere qualche informazione... In questo caso ho usato il comando sudo -l per vedere se l'utente ha qualche tipo di possibilità ad eseguire qualcosa in modalità super user... Purtroppo il primo utente non mi permette di fare molto... Ma spostandomi in etc posso visionare il file group, salto alcuni passaggi prova che nel video si vedono...

ssh aadams@192.168.1.120
cd /etc
cat group
exit

Da questo file possiamo vedere che ccoffee ha qualche tipo particolare di autorizzazione... Quindi ci colleghiamo con cccoffee... Ovviamente abbiamo le password di 45 users, e fra queste c'è quella di ccoffee...

ssh ccoffee@192.168.1.120
ls -la
cd scripts
ls
sudo -l
mv getlogs.sh getlogs.sh.old
vi getlogs.sh
Aggiungiamo il codice
:wq! per uscire
chmod +x getlogs.sh
sudo /home/ccoffee/scripts/getlogs.sh

Per imparare ad usare vi cercate con google, a me risulta ancora un po' ostico da digerire... Abbiamo in pratica modificato il file, chiedendogli di avviare una shell... E visto che possiamo eseguire questo comando da root senza conoscerne la password, possiamo diventare root molto facilmente... Nel video io avevo dimenticato di dare il comando chmod per rendere eseguibile il file, tutti gli errori che ho fatto dipendono da questo punto saltato... Dopo aver reso eseguibile il file, possiamo andare dovunque perchè root:

whoami
cd /home/jdavenport
cat company_address.txt

Abbiamo raggiunto lo scopo... Finito... Consiglio di guardare il video per meglio comprendere tutti i passaggi...

ps:thanks to redmeat_uk...

Nessun commento: