Tunkeutumistestauskurssi harjoitus 2: Turbo Boosted

Kurssisivu: https://terokarvinen.com/2021/penetration-testing-course-2021-autumn/

Tehtävänannot: https://terokarvinen.com/2021/penetration-testing-course-2021-autumn/#h2-turbo-boosted

z) Jaswal 2020: Mastering Metasploit – 4ed: Chapter 1: Approaching a Penetration Test Using Metasploit luvun: Conducting a penetration test with Metasploit tiivistelmä

a) SQL Zoo

Tehtävänantona ratkaista SQLZoo:sta: 0 SELECT basics, 1 SELECT name, 2 SELECT from World.

SELECT basics

Kuvassa ratkaistu tehtävät, joissa piti hakea taulusta Saksan asukasluku. Nimet ja asukasluvut maista Ruotsi, Norja ja Tanska. Ja hakea maiden nimet ja pinta-alat väliltä 250 000 – 300 000 km².

SELECT names

Kuvassa ratkaistu tehtävät 1-3.

Kuvassa ratkaistu tehtävät 4-6.

Kuvassa ratkaistu tehtävät 7-9

Kuvassa ratkaistu tehtävät 10-12.

Kuvassa ratkaistu tehtävät 13-15. Tehtäviin 11-15 käytetty apuna lähdettä: https://github.com/arthur-vieira/sqlzoo/blob/master/1-SELECT-names.sql. Luettu: 3.11.2021.

SELECT from World

Kuvassa ratkaistu tehtävät 1-3.

Kuvassa ratkaistu tehtävät 4-6.

Kuvassa ratkaistu tehtävät 7-9.

Kuvassa ratkaistu tehtävät 10 ja 11.

Kuvassa ratkaistu tehtävät 12 ja 13. Tehtäviä 11, 12 ja 13 en saanut oikein. Katsoin vastaukset, jotta tiedän miten ne ratkaistaan. Lähde: https://github.com/Cilrag/SQLZOO-Answers/blob/master/SELECT%20from%20WORLD.sql. Luettu 3.11.2021.

Metasploitable 2 asennus Kali Linuxiin

b) Nyrkkeilysäkki

Asensin jo Metaspoitable 2:n Kali Linuxiin 2.11.2021 oppitunnin ruokatauolla tämän ohjeen mukaan: https://www.kalilinux.in/2020/09/metasploitable-2-installing-on-kali.html

Asennettu KVM (Kernel Virtual Machine):

sudo apt-get update

sudo apt-get install qemu-kvm libvirt0 virt-manager libguestfs-tools

KVM käynnistys:

virt-manager

Ladattu Metasploitable 2 ISO: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

Purettu zip-tiedosto ja KVM:ssä valittu “new virtual machine,”. Sen jälkeen “import existing disk image” ja valittu ladattu Metasploitable.vmdk levykuva. Valittu asennettavaksi käyttöjärjestelmään Generic OS. Pidetty oletus RAM: 1024 MB ja CPU: 1. Koneen nimeksi annettu oletus vm1 ja kone luotu. Metasploitablen käyttöliittymä tuli esiin ja kirjauduttu tunnuksella oletuskäyttäjätunnuksella ja -salasanalla msfadmin.

Kuvassa Metasploitable virtuaalikone käynnissä.

Tunkeutuminen Metasploitable 2 koneeseen

c) Nauhalle

Ennen tunkeutumisen aloittamista laitettu komennot tallentumaan:

$ script meta2_komennot.txt

d) Ei kuulu!

Kuvassa ensin selvitetty oma ip-osoite. Hostnameen tuli kaksi ip-osoitetta, koska Metasploitable virtuaalikone oli ylhäällä, 10.0.2.15 on VirtualBoxin ip-osoite. Ipcalcilla selvitetty ip-osoitteen 192.168.122.1 verkon osoite (192.168.122.0/24). Otin Kalin pois verkosta (oikealta ylhäältä kellon vierestä katkaisin “Wired connectionin”) ja pingillä kokeilin, että ei ole verkossa.

e) Piilosilla, f) Kilo ja g) Tiskiallas

Kuvassa porttiskannattu verkko 192.168.122.0/24 nmapilla 1000 tavallisinta porttia (-sV:llä näkyviin porttien palvelut ja versiot). Verkossa oli ylhäällä kaksi konetta. Kone 192.168.122.133 on Metasploitable 2 kone, koska skannauksen lopussa lukee: “Hosts: metaspoitable.localdomain”, ja koneessa on epätavallisen paljon portteja auki.

h) Sataa simpukoita: tunkeutuminen vsftpd-palveluun

Kuvassa aukaistu msfconsole (komento: msfconsole), jotta voidaan tunkeutua vsftpd-palveluun. Haettu: vsftpd 2.3.4, ja löydetty takaovi, otettu takaovi käyttöön. Käytetty komentoa set rhosts 192.168.122.133 (IP-osoite saatu aiemmin porttiskannauksesta), tarkastettu vielä komennolla “show options”, että IP-osoite täsmää.

Kuvassa suoritettu exploitti komennolla run. Onnistuneesti löydettiin shelli, ja testattu vielä komennoilla “whoami” ja “ifconfig”, että oltiin Metasploitable koneella.

i) Ovi jäi auki

Yllä olevassa kuvassa komennolla netcat -n -v 192.168.122.133 1524 sain yhteyden Metasploitablen root shellin. Portissa 1524: bindshell Metasploitable root shell.

Vsftpd-tunkeutumisessa käytetty apuna lähdettä: https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/8424-2/. Luettu: 4.11.2021.

Komentotallenne tekstitiedostona: https://drive.google.com/file/d/18l2oMp8-lZyiuc-y7F_OB_G0wa-1xdfk/view?usp=sharing

j) Darn Low Security: Damn Vulnerable Web App

Kuvassa menty osoitteeseen 192.168.122.133/dvwa (IP-osoite Metasploitable2-palvelimen osoite). Kirjauduttu admin tunnuksella (salasana ja käyttäjätunnus lukivat kirjautumissivulla). Muutettu Security Level: low.

k) Execute!

Kuvassa DVWA:n Command Execution tehtävässä pingasin omaa Metasploitable2 virtuaalikoneen yksityistä ip-osoitetta.

Kuvassa kokeiltu uudestaan pingiä kun ip-osoitteen perään laitettu puolipiste ja komento ls /home, niin näkyy Metasploitable virtuaalikoneeni /home kansion sisältö. Sivun “View Source” kohdasta sai lähdekoodin näkyviin. Tehtävässä käytetty lähteenä Atron blogia tehtävän ratkaisuun (itse en heti ymmärtänyt mitä tehtävässä pitää tehdä). Lähde: https://atrolindell.wordpress.com/2021/11/05/harjoitus-h2-turbo-boosted/. Luettu: 9.11.2021.

l) Asenna jokin kone Vulnhub:ista samaan Internetistä eristettyyn verkkoon Kalin kanssa

Asensin Vulnhub:sta Jangow 1.0.1 virtuaalikoneen VirtualBoxiin. https://www.vulnhub.com/entry/jangow-101,754/

Kuvassa näkyy Jangow virtuaalikone ja koneen IP-osoite: 192.168.56.118

m) Skannaa Vulnhubista hakemasi kone, ja analysoi tulokset

Kuvassa skannattu Nmapilla Jangow:n IP-osoite komennolla: sudo nmap -sV 192.168.56.118. Koneessa on auki portit 21 (ftp) ja 80 (http).

Tehtävät l ja m tehty 7.12.2021