Kurssisivu: https://terokarvinen.com/2021/penetration-testing-course-2021-autumn/
Tehtävänannot: https://terokarvinen.com/2021/penetration-testing-course-2021-autumn/#h6-hunter2
z) Tiivistelmät
Taylor et al 2018: The Art of Hacking: Hacking User Credentials (8 videota)
- Salasanat tallennetaan tietokantaan salattuna.
- Suositeltavaa käyttää pitkiä salasanoja, ja kaksivaiheista tunnistautumista.
- Salasanan murtamista helpottavat:
- Ihmisten käyttämät helpot salasanat.
- Oletussalasanat.
- Saman salasanan käyttö useissa palveluissa.
- Domain admin salasanan avulla pääsee sisään järjestelmään.
- Heikot algoritmit.
- Salasanalistojen avulla.
- Näytönohjaimen käyttö murtamiseen.
- Tiivistealgoritmit suojelevat salasanoja. Esimerkiksi MD5-algoritmi muuttaa salasanan tiivistemuotoon.
- Työkaluja muun muassa John the Ripper ja Hashcat.
Hack The Box Explore ratkaisu
- Nmap skannaus kaikkiin portteihin.
- Avoimessa portissa 2222 Banana Studio Android sovellus.
- Avoimessa “unknown” portissa 59777 ES File Explorer File Manager.
- Palvelu hyväksyy JSON POST payloadin komennoilla listFiles, listPics, listVideos yms.
- Python skriptin ja listFiles komennon avulla saatiin tiedostojen nimiä kohteesta näkyviin.
- listPics komennolla löydettiin kohteesta kuva creds.jpg, joka sisältää käyttäjän kristi salasanan.
- Otettu ssh-yhteys löydetyillä tunnuksilla.
- Adb sovelluksella komentokehotteessa saatu yhteys Android debugiin (portti 5555). Adb shell komento yhdisti shelliin.
- Roottina kohteessa etsitty “root.txt”, josta löytyi root flagi.
Lähde: 0xdf hacks stuff 2021. Luettavissa: https://0xdf.gitlab.io/2021/10/30/htb-explore.html. Luettu: 5.12.2021.
a) Tee 3 tiivistettä eri ohjelmilla ja arvaa ne hashcatilla
Kuvassa luotu md5-tiivisteet salasanoille: Password, HELLO ja MYSECRET. Tiivisteet luotu target_hashes-txt tiedostoon. Komento Password salasanalle: echo -n “Password” | md5sum | tr -d ” -” >> target_hashes.txt.
Kuvassa murrettu luodut tiivisteet, jotka ovat target_hashes.txt tiedostossa Hashcatin avulla. Komento: sudo hashcat -m 0 -a 0 -o cracked.txt target_hashes.txt /usr/share/hashcat/20_common_passwords.txt.
Komennossa:
- -m 0 tarkoittaa tiivistettä jota murretaan (MD5).
- -a 0 tarkoittaa sanakirjahyökkäystä.
- -o cracked.txt tyhjä kohdetiedosto murretuille salasanoille.
- target_hashes.txt sisältää tiivisteet salasanoille Password, HELLO ja MYSECRET.
- /usr/share/hashcat/20_common_passwords.txt on tiedostopolku luodulle tekstitiedostolle, joka sisältää 20 yleistä salasanaa ja salasanat Password, HELLO ja MYSECRET.
Kuvassa cracked.txt tiedostosta löytyy Hashcatin ajamisen jälkeen murretut tiivisteet salasanoille Password, HELLO ja MYSECRET. Kyseiset salasanat ovat heikkoja, joten ne oli nopea murtaa.
Lähde: Seguranca Informatica 2018. Hashcat Tutorial for Beginners. Luettavissa: https://seguranca-informatica.pt/hashcat-tutorial-for-beginners/. Luettu: 5.12.2021.
b) Kokeile Hydraa ssh:ta vastaan
Kuvassa tehty Hydralla sanakirjahyökkäys (lisäoptio -P) virtuaalikoneen (192.168.122.133) käyttäjän msfadmin SSH-salasanaan. Komento: sudo hydra -l msfadmin -P /usr/share/wordlists/common_passwords.txt 192.168.122.133 -t 4 ssh. -t optiolla täsmennetty, että Hydra käyttää 4 taskia per palvelin. common_passwords.txt tiedostossa on 25 salasanaa. Kuvassa näkyy, että Hydra löysi onnistuneesti oikean salasanan msfadmin.
c) Kokeile salasanoja omaan weppilomakkeeseen
Asennettu ensin OWASP Juice Shop Kali Linuxiin näiden ohjeiden mukaan: https://www.techpanther.in/2020/05/install-owasp-juice-shop-on-kali-linux.html. Juice Shop on saatavilla selaimessa osoitteessa localhost:3000 (kun palvelu käynnissä).
Kuvassa rekisteröity Juice Shopissa uusi käyttäjä admin@admin.com.
Kuvassa murrettu admin@admin.com käyttäjän salasana Hydralla. Komento: sudo hydra localhost -s 3000 http-form-post “/rest/user/login:{\”email\”\:\”^USER^\”,\”password\”\:\”^PASS^\”}:S=umail:H=Content-Type: application/json” -l admin@admin.com -P /usr/share/wordlists/common_passwords.txt. Murtaminen tehty sanakirjahyökkäyksellä, ja käytetty omaa common_passwords.txt sanalistaa. Kirjautumissivun protokollaksi laitettu: http-form-post. Kuvassa näkyy, että Hydra onnistuneesti löysi oikean salasanan “admin”. Komennossa haettu kirjautumissivun lähdekoodi. Lähde komennolle: https://twitter.com/julien378449/status/949761384937656320
d) Tee oma sanalista itse tekemästäsi ja keksimästäsi weppisivusta
Kuvassa luotu oma sanalista, joka sisältää vuoden 2020 200 yleisintä salasanaa. Lähde: https://nordpass.com/json-data/top-worst-passwords/pdfs/worst-passwords-2020.pdf
e) Murra zip-paketin salajanasuojaus
Kuvassa luotu ensin tekstitiedostot file1.txt, file2.txt ja file3.txt. Sen jälkeen luotu salasanasuojattu zip-tiedosto tekstitiedostoille. Asetettu salasanaksi abc123.
Kuvassa murrettu zip-tiedoston salasana fcrackzipilla käyttäen omaa 200_common_passwords.txt salasanalistaa. Zip-tiedoston salasana abc123 löytyi salasanalistasta. -u käyttää unzippausta jättääkseen huomioimatta väärät salasanat, -D on sanalistan komento ja -p käyttää merkkijonoa alkuperäisenä salasanana. Tehtävässä käytetty lähteenä artikkelia: https://linuxconfig.org/how-to-crack-zip-password-on-kali-linux ja Rikun blogia harjoituksesta: https://github.com/rikurikurikuriku/PenTestCourse/wiki/H6-Hunter2
1 comment
Comments are closed.