2015. november 6., péntek

Penetration Testing on metasploitable 2 - Validation phase - Tcp port 22 - SSH service

Nézzük a következő szolgáltatást.

Nmap:
22/tcp    open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
Nessus:
OpenVAS:
Az openvas nem talált semmi számottevő vagy értékelhető információt erről a szolgáltatásról.
Nexpose:
A két szkenner kritikusnak találta a dolgot. Nézzük meg közelebbről, hogy miért:
 Nexpose:


Ez ugyanaz a hiba, De van még más is: A 7.0 alatti verziók kritikus sérülékenységgel rendelkeznek.
A user felhasználóval be lehet távolról jelentkezni, mert a jelszava alapértelmezett, könnyen kitalálható.
Megoldás a verzió problémára:



Amennyiben áthatolás tesztelés a feladat, akkor a Core Impact-hoz van használható exploit hozzá. Amennyiben nincs Core Impactunk, akkor az exploit db-n is van használható kód:
Itt is három különböző probléma áll fenn: Az egyik, hogy az openssl random szám generátora rosszul működik, emiatt a kulcsok kitalálhatóak. A második probléma, hogy a 7.0  előtti openssh verzióban sok egyéb más hiba van.  A harmadik pedig, hogy a user felhasználónak kitalálható a jelszava.

Az első problémára a megoldás, hogy fel kell telepíteni egy korszerűbb openssl csomagot és újra kell generálni a kulcsokat. A második problémára a megoldás, hogy az openssh csomagot frissíteni kell a gépen.
Végül a harmadik hibát úgy lehet javítani, hogy a gyenge jelszót lecseréli a user felhasználó.

Offsec laborban volt egy gép ami ugyanezzel a hibával rendelkezett, elvileg egyszer már sikerült ezt a problémát megoldani akkor. A rend kedvéért megoldom itt is és Core Impact-al is megpróbálom kihasználni a hibát. Gyakorlásnak jó lesz.

Amit még itt is el kell végezni az a default loginok tesztelése. Ha a user felhasználó user jelszóval rendelkezett, akkor meg kell próbálni más default felhasználói fiókokat alapértelmezett jelszavakkal.
A jelszó tesztelés egy külön körben lesz, úgyhogy ezzel itt most nem foglalkozom. 
A login brute force-ot a hydrával lehet a legkényelmesebben elvégezni, a módszer ugyanaz és a usernév jelszó file is:
/usr/share/metasploit-framework/data/wordlists/unix_users.txt
/usr/share/metasploit-framework/data/wordlists/unix_passwords.txt
ez tartalmilag megegyezik ezzel:
/usr/share/wfuzz/wordlist/fuzzdb/wordlists-user-passwd/unix-os/unix_users.txt
/usr/share/wfuzz/wordlist/fuzzdb/wordlists-user-passwd/unix-os/unix_passwords.txt

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.