martedì 17 gennaio 2012

Hacking Hackademic RTB 1



 Aspettavo da un po' l'uscita di una nuova "root-this-box" distro, o boot2root come dice g0tmi1k, che appunto sono delle versione modificate di linux(questa basata su fedora 12) che hanno come obiettivo finale l'accesso alla macchina come utente root... Questa distro può essere scaricata di qua:

Hackademic RTB 1

Ovviamente rigranzio g0tmi1k per aver realizzato un tutorial ed avermi fatto conoscere la distro...

Come sempre, per prima cosa si usa netdiscover per trovare l'ip della macchina e successivamente nmap per analizzarla e conoscere servizi/porte in ascolto... In questa macchina si ha un servizio sulla porta 22, l'ssh, che è closed, mentre il servizio web è attivo sulla porta 80... Così ci possiamo collegare tramite un qualsiasi web browser e controllare le informazioni che lì possiamo recuperare...

Dopo alcuni tentativi, si trova che il link alla categoria "uncatagorized" è vulnerabile... Si può procedere come nel video di g0tmi1k, oppure utilizzare sqlmap per scoprire i database presenti e le altre informazioni utili... Sqlmap in pratica fa il lavoro sporco che altrimenti ci toccherà fare manualmente...

Con sqlmap scopriamo che un database si chiama wordpress, quindi siamo su un server che usa wordpress... Possiamo quindi cercare di trovare utenti e password con pochi passaggi in l'utente con privilegi più alti e la sua password, il cui hash è direttamente crackato da sqlmap...

Loggandoci con questo utente su wordpress, possiamo abilitare e disabilitare i plugin in php... Come pure g0tmi1k dice, potremmo creare del codice con metasploit, ed utilizzare quello... Ma in maniera più veloce si può usare la reverse shell di pentestmonkey che è molto semplice da usare ed è intuitiva... Le strade per arrivare all'account root possono essere diverse... Se avessi avuto un po' più di tempo avrei indagato di più pure sul servizio ssh...

Io ho fatto un errore nel video... Ho inserito la shell senza prima attivare il plugin... Quindi spariva tutto... Invece attivando prima il plugin, editandolo incollandoci la shell corretta e cliccando update plugin si ottiene la shell... Il codice php della shell va editato in due punti... Cioè in IP e PORT... E' spiegato dentro alla pagina di pentestmonkey... E si deve mettere prima di caricare la reverse shell il tool netcat in ascolto sulla stessa porta della shell... Il codice è sotto comunque...

Adesso che abbiamo la shell, cerchiamo di recuperare tutte le informazioni disponibili per utilizzare un exploit... Io qui avevo prima utilizzato l'exploit 15704.c senza prima leggerlo o modificarlo... Mio errore... Alla fine ho optato per un altro exploit, il 15285.c... Questo funziona ma prima si deve cancellare la prima riga di descrizione oppure commentarla...

Per caricare questo codice dentro alla macchina si deve prima aprire un server http, o ftp, o qualsiasi altro sistema, per caricare il file... Io ho usato il server http... Errore che ho fatto... Non avevo dato i permessi corretti al file e non riuscivo a prenderlo con wget... Ed ho notato che il server http installato tramite il mio script partiva in automatico... Così ho modificato pure lo script di installazione...

Caricando il file, compilando con gcc ed eseguendolo si arriva ad ottenere l'account root... Recandoci quindi dentro la cartella /root/ si trova il file key...




Note:

E' normale fare errori durante un video... Per quanto riguarda nmap, è sempre bene lanciarlo seguito dall'opzione -p 1-65535... Ho provato qui, ma non serve... Alcuni comandi non si possono scrivere, guardare il video per capire meglio... Il comando per far partire il server apache2 non si vede nel video... Io ho usato i miei alias... Tipo exploitdb mi porta direttamente nella cartella degli exploit... Basta guardare il mio script per capire meglio... Per comprendere meglio il video guardarlo in HD e modalità tutto schermo, questa volta ho dimenticato di utilizzare lo zoom...

2 commenti:

dominickgl ha detto...

ciao Mito125, forse il mio commento è fuori tema, ma volevo farti i complimenti per tt i tuoi articoli! bravo!
un saluto.dominick.

Mito125 ha detto...

Grazie :)