2015. november 6., péntek

Penetration Testing on metasploitable 2 - Validation phase - Tcp port 22 - SSH service

Nézzük a következő szolgáltatást.

Nmap:
22/tcp    open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
Nessus:
OpenVAS:
Az openvas nem talált semmi számottevő vagy értékelhető információt erről a szolgáltatásról.
Nexpose:
A két szkenner kritikusnak találta a dolgot. Nézzük meg közelebbről, hogy miért:
 Nexpose:


Ez ugyanaz a hiba, De van még más is: A 7.0 alatti verziók kritikus sérülékenységgel rendelkeznek.
A user felhasználóval be lehet távolról jelentkezni, mert a jelszava alapértelmezett, könnyen kitalálható.
Megoldás a verzió problémára:



Amennyiben áthatolás tesztelés a feladat, akkor a Core Impact-hoz van használható exploit hozzá. Amennyiben nincs Core Impactunk, akkor az exploit db-n is van használható kód:
Itt is három különböző probléma áll fenn: Az egyik, hogy az openssl random szám generátora rosszul működik, emiatt a kulcsok kitalálhatóak. A második probléma, hogy a 7.0  előtti openssh verzióban sok egyéb más hiba van.  A harmadik pedig, hogy a user felhasználónak kitalálható a jelszava.

Az első problémára a megoldás, hogy fel kell telepíteni egy korszerűbb openssl csomagot és újra kell generálni a kulcsokat. A második problémára a megoldás, hogy az openssh csomagot frissíteni kell a gépen.
Végül a harmadik hibát úgy lehet javítani, hogy a gyenge jelszót lecseréli a user felhasználó.

Offsec laborban volt egy gép ami ugyanezzel a hibával rendelkezett, elvileg egyszer már sikerült ezt a problémát megoldani akkor. A rend kedvéért megoldom itt is és Core Impact-al is megpróbálom kihasználni a hibát. Gyakorlásnak jó lesz.

Amit még itt is el kell végezni az a default loginok tesztelése. Ha a user felhasználó user jelszóval rendelkezett, akkor meg kell próbálni más default felhasználói fiókokat alapértelmezett jelszavakkal.
A jelszó tesztelés egy külön körben lesz, úgyhogy ezzel itt most nem foglalkozom. 
A login brute force-ot a hydrával lehet a legkényelmesebben elvégezni, a módszer ugyanaz és a usernév jelszó file is:
/usr/share/metasploit-framework/data/wordlists/unix_users.txt
/usr/share/metasploit-framework/data/wordlists/unix_passwords.txt
ez tartalmilag megegyezik ezzel:
/usr/share/wfuzz/wordlist/fuzzdb/wordlists-user-passwd/unix-os/unix_users.txt
/usr/share/wfuzz/wordlist/fuzzdb/wordlists-user-passwd/unix-os/unix_passwords.txt

1 megjegyzés:

  1. If you want your ex-girlfriend or ex-boyfriend to come crawling back to you on their knees (no matter why you broke up) you must watch this video
    right away...

    (VIDEO) Get your ex CRAWLING back to you...?

    VálaszTörlés