Tunkeutumistestauskurssi harjoitus 5: Me in the Middle

Kurssisivu: https://terokarvinen.com/2021/penetration-testing-course-2021-autumn/

Tehtävänannot: https://terokarvinen.com/2021/penetration-testing-course-2021-autumn/#h5-me-in-the-middle

a) Totally Legit Sertificate: OWASP ZAP asennus ja CA-sertifikaatin asennus selaimeen

OWASP ZAP löytyi valmiiksi asennettuna Kali Linuxista 03 – Web Application Analysis välilehdeltä.

Luotu OWASP ZAP:ssa Dynaaminen SSL Sertifikaatti menemällä ZAP:ssa tools – options – Dynamic SSL Certificates ja generoitu uusi sertifikaatti ja tallennettu se Kali Linuxiin.

Kuvassa sertifikaatti asennettu Firefoxiin: preferences – view certificates – import (kuvassa kaksi sertifikaattia OWASP:lta, koska olin lisännyt yhden sertifikaatin jo aiemmin).

Lähde: DHacker Tutorials 2019. OWASP ZAP Trust Certificate installation and Interceptions Functions. Katsottavissa: https://www.youtube.com/watch?v=IdpIBXrAgQQ&t=383s

b) Kettumainen kettu: FoxyProxy

Kuvassa FoxyProxy on asennettuna Firefoxiin. Tehty asetus Foxyyn, että palvelin 127.0.0.1 portissa 8080 käyttää FoxyProxya. ZAP:ssa myös Local Proxyna osoite 127.0.0.1 portissa 8080.

c) Liikenteen sieppaaminen ZAP:lla

Kuvassa siepattu ZAP:lla liikennettä Metasploitable2 harjoitusmaalista. Kun ZAP ja FoxyProxy oli päällä, ja menin Metasploitablen IP-osoitteeseen selaimella, ilmestyi ZAPpiin “sites” kohtaan Metasploitablen sivu. ZAP:n historysta näkyy, että ZAP sieppasi liikenteen sivusta.

d) Edit & resend

Kuvassa muokattu requestia historysta oikealla klikkauksella ja painamalla “Open/Resend with Request Editor”. Lisätty bodyyn tekstiä ja painettu “send”. Muokattu ja lähetetty requesti, ja tuli uusi requesti historyyn (rivi 13).

c) Break

Kuvassa ensin laitettu ZAP:ssa breakki päälle vihreästä pallosta, ja FoxyProxy päälle Firefoxissa. DVWA:n kirjautumissivulla kirjoitettu käyttäjätunnukseksi “ismo” ja salasanaksi “laitela”. Muokattu kuvassa näkyvässä HTTP Messagessa ismon tilalle “seppo” ja laitelan tilalle “taalasmaa”, ja painettu continue.

Kuvassa näkyvät POST requestissa vaihdetut “username=seppo” ja “password=taalasmaa”.

d) Automaagista

Kuvassa tehty ZAP:ssa automaattinen skannaus Metasploitable2:n IP-osoitteeseen. Skannaus tehty traditional spider tavalla. ZAP generoi hyökkäyksen aikana hälytyksiä. Kuvassa näkyvät matalan riskin hälytykset (joita tuli eniten), keskitason hälytyksiä tuli kolme kappaletta (muun muassa “Vulnerable JS Library”: jquery ei ollut sivulla päivitetty) ja korkean tason ei yhtään.

e) Starting point: Hack The Box

Kuvassa yhdistetty OpenVPN-yhteydellä Hack The Boxin Startingpoint verkkoon komennolla sudo openvpn starting_point_teemuh.ovpn.

Meow

Kuvassa otettu Telnet-yhteys Meow-osion koneen porttiin 23 ja haettu root flag.

Fawn

Kuvassa haettu Fawn-osion flagi. Nmapilla ensin skannattu kohde, tulostessa näkyy että portti 21 on auki ja “Anonymous FTP login allowed”. Otettu FTP-yhteys kohteeseen, ja jouduin ottamaan passiiviseen FTP-yhteyden (-p optio), koska muuten tuli “failed to establish connection”. Syötetty käyttäjätunnus: anonymous ja salasana: anon123 (walkthrough:sta). Ladattu flag.txt (get flag.txt) ja saatu sieltä root flag. Käytetty apuna Fawn-osion Walkthrough:ta.

Dancing

Kuvassa haettu Dancing-osion root flag. Otettu ensin smbclient-yhteys koneeseen, mutta ei yhdistänyt (salasanaksi en laittanut mitään ja hyväksyi sen). Katsoin Walkthroug:sta, että siinä oli onnistunut yhteys WorkSharesiin komennolla: smbclient \\\\10.129.16.120\\WorkShares. Kokeilin samaa, ja yhteys onnistui. Listasin sisällön ja menin James.P kansioon, ja sieltä löytyi flag.txt, jonka getillä latasin, ja löytyi root flag. Käytin apuna osion Walkthrough:ta, ja ennen kuvassa näkyvää ratkaisua olin käynyt myös Amy.J kansion läpi.

Kuvassa Meow, Fawn ja Dancing pwned.

f) Appointment

Kuvassa Appointment-osio. Walkthrough:sta oivallettu, että pitää mennä selaimella koneen IP-osoitteeseen. Kokeilin ensin hydralla murtaa salasanaa. Tein lyhyen .txt tiedoston, johon kopioin Wikipediasta (https://en.wikipedia.org/wiki/List_of_the_most_common_passwords) 20 yleisintä salasanaa. Kokeilin murtaa ensin käyttäjänimen “admin” salasanaa http-get protokollalla (koska koneessa oli portti 80 auki). Komento: sudo hydra -f -l admin -P 20_common_passwords.txt http-get://10.129.16.211. Tein hydran varmuuden vuoksi kolme kertaa, ja kuvasta näkyy, että aina tuli osuma eri salasanalla.

Pelkällä käyttäjätunnuksella admin ja löydetyillä salasanoilla en päässyt sisään. Kokeilin seuraavaksi SQL Injection Authentication Bybassia, ja kirjoitin käyttäjätunnukseen: admin ‘# (lähteestä: https://pentestlab.blog/2012/12/24/sql-injection-authentication-bypass-cheat-sheet/) ja salasanaan 123. Pääsin sisään ja löytyi root flagi. Kokeilin vielä uudestaan eri salasanoilla, ja salasanaksi kävi mikä tahansa.

Appointment pwned