Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX3»
| Línia 7: | Línia 7: | ||
==Procediment== | ==Procediment== | ||
| + | ===Anàlisi general=== | ||
Primer de tot, podem executar un <code>nmap</code> a tota la xarxa de VirtualBox per a detectar quina adreça IP ha sigut assignada a la màquina que analitzarem | Primer de tot, podem executar un <code>nmap</code> a tota la xarxa de VirtualBox per a detectar quina adreça IP ha sigut assignada a la màquina que analitzarem | ||
<source> | <source> | ||
| Línia 60: | Línia 61: | ||
Deduïm que la màquina d'enumeració és la que es troba a <code>10.16.2.9</code> ja que la resta no tenen serveis publicats o bé és el Kali mateix, | Deduïm que la màquina d'enumeració és la que es troba a <code>10.16.2.9</code> ja que la resta no tenen serveis publicats o bé és el Kali mateix, | ||
| + | ===Anàlisi acotat=== | ||
Una vegada fet això, podem executar <code>nmap</code> de nou contra aquella màquina concreta per a llistar en detall els serveis que s'hi estan executant | Una vegada fet això, podem executar <code>nmap</code> de nou contra aquella màquina concreta per a llistar en detall els serveis que s'hi estan executant | ||
<source> | <source> | ||
| Línia 83: | Línia 85: | ||
</source> | </source> | ||
| + | ===Serveis=== | ||
| + | ====SMTP==== | ||
Veiem que hi ha obert un servidor SMTP. Segons apunts de la UF, podem provar si la comanda <code>VRFY <usuari></code> es permet i podem extreure algun usuari relacionat amb l'organització des d'on s'ha extret aquesta màquina (Institut Carles Vallbona) | Veiem que hi ha obert un servidor SMTP. Segons apunts de la UF, podem provar si la comanda <code>VRFY <usuari></code> es permet i podem extreure algun usuari relacionat amb l'organització des d'on s'ha extret aquesta màquina (Institut Carles Vallbona) | ||
<source> | <source> | ||
| + | root@kali-gsb:~# telnet 10.16.2.9 25 | ||
| + | Trying 10.16.2.9... | ||
| + | Connected to 10.16.2.9. | ||
| + | Escape character is '^]'. | ||
| + | 220 enum.iescarlesvallbona.cat ESMTP Postfix (Ubuntu) | ||
| + | VRFY roger | ||
| + | 252 2.0.0 roger | ||
| + | VRFY pau | ||
| + | 252 2.0.0 pau | ||
| + | VRFY julian | ||
| + | 252 2.0.0 julian | ||
| + | VRFY jaume | ||
| + | 252 2.0.0 jaume | ||
| + | VRFY guillem | ||
| + | 550 5.1.1 <guillem>: Recipient address rejected: User unknown in local recipient table | ||
| + | </source> | ||
| − | + | Veiem, manualment, que aquests usuaris existeixen excepte ''guillem''. Això ens pot ser suficient per a provar d'extreure contrasenyes dels usuaris mitjançant força bruta a través del servei SSH per exemple. | |
| + | |||
| + | Una altra opció seria utilitzar ''scripts'' o mòduls de NMap per a passar-li llistes d'usuaris i que ens retorni si existeixen al sistema o no. | ||
| − | + | ====SSH==== | |
| + | Amb <code>ncrack</code> provarem d'accedir per SSH amb algun usuari que tingui una contrasenya feble o vulnerable present al ''wordlist'' de Kali ''rockyou.txt'' | ||
<source> | <source> | ||
Revisió del 11:26, 17 març 2019
Contingut
Enunciat
Extreu la màxima informació relacionada amb usuaris, serveis, etc. de la màquina virtual Enumeration utilitzant eines explicades a classe.
Situació inicial
Partiré de la màquina virtual Enumeration i la connectaré a la mateixa xarxa de virtualbox que el Kali Linux que faré servir per a analitzar-la.
Procediment
Anàlisi general
Primer de tot, podem executar un nmap a tota la xarxa de VirtualBox per a detectar quina adreça IP ha sigut assignada a la màquina que analitzarem
root@kali-gsb:~# nmap 10.16.2.0/24 Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-17 12:21 CET Nmap scan report for 10.16.2.1 Host is up (0.00038s latency). Not shown: 999 closed ports PORT STATE SERVICE 53/tcp open domain MAC Address: 52:54:00:12:35:00 (QEMU virtual NIC) Nmap scan report for 10.16.2.2 Host is up (0.00064s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 631/tcp open ipp 3306/tcp open mysql 8010/tcp open xmpp 8888/tcp open sun-answerbook MAC Address: 52:54:00:12:35:00 (QEMU virtual NIC) Nmap scan report for 10.16.2.3 Host is up (0.00043s latency). All 1000 scanned ports on 10.16.2.3 are filtered MAC Address: 08:00:27:1D:7B:F3 (Oracle VirtualBox virtual NIC) Nmap scan report for 10.16.2.9 Host is up (0.00038s latency). Not shown: 992 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 110/tcp open pop3 143/tcp open imap 389/tcp open ldap 993/tcp open imaps 995/tcp open pop3s MAC Address: 08:00:27:DB:66:F2 (Oracle VirtualBox virtual NIC) Nmap scan report for 10.16.2.11 Host is up (0.0000060s latency). Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 256 IP addresses (5 hosts up) scanned in 2.38 seconds
Deduïm que la màquina d'enumeració és la que es troba a 10.16.2.9 ja que la resta no tenen serveis publicats o bé és el Kali mateix,
Anàlisi acotat
Una vegada fet això, podem executar nmap de nou contra aquella màquina concreta per a llistar en detall els serveis que s'hi estan executant
root@kali-gsb:~# nmap 10.16.2.9 -sV Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-17 12:22 CET Nmap scan report for 10.16.2.9 Host is up (0.00036s latency). Not shown: 992 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0) 25/tcp open smtp Postfix smtpd 53/tcp open domain ISC BIND 9.11.3-1ubuntu1.5 (Ubuntu Linux) 110/tcp open pop3 Dovecot pop3d 143/tcp open imap Dovecot imapd (Ubuntu) 389/tcp open ldap OpenLDAP 2.2.X - 2.3.X 993/tcp open ssl/imaps? 995/tcp open ssl/pop3s? MAC Address: 08:00:27:DB:66:F2 (Oracle VirtualBox virtual NIC) Service Info: Host: enum.iescarlesvallbona.cat; OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 15.84 seconds
Serveis
SMTP
Veiem que hi ha obert un servidor SMTP. Segons apunts de la UF, podem provar si la comanda VRFY <usuari> es permet i podem extreure algun usuari relacionat amb l'organització des d'on s'ha extret aquesta màquina (Institut Carles Vallbona)
root@kali-gsb:~# telnet 10.16.2.9 25 Trying 10.16.2.9... Connected to 10.16.2.9. Escape character is '^]'. 220 enum.iescarlesvallbona.cat ESMTP Postfix (Ubuntu) VRFY roger 252 2.0.0 roger VRFY pau 252 2.0.0 pau VRFY julian 252 2.0.0 julian VRFY jaume 252 2.0.0 jaume VRFY guillem 550 5.1.1 <guillem>: Recipient address rejected: User unknown in local recipient table
Veiem, manualment, que aquests usuaris existeixen excepte guillem. Això ens pot ser suficient per a provar d'extreure contrasenyes dels usuaris mitjançant força bruta a través del servei SSH per exemple.
Una altra opció seria utilitzar scripts o mòduls de NMap per a passar-li llistes d'usuaris i que ens retorni si existeixen al sistema o no.
SSH
Amb ncrack provarem d'accedir per SSH amb algun usuari que tingui una contrasenya feble o vulnerable present al wordlist de Kali rockyou.txt