Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX3»

De Lordwektabyte Wiki
Salta a la navegació Salta a la cerca
Línia 7: Línia 7:
  
 
==Procediment==
 
==Procediment==
 +
===Anàlisi general===
 
Primer de tot, podem executar un <code>nmap</code> a tota la xarxa de VirtualBox per a detectar quina adreça IP ha sigut assignada a la màquina que analitzarem
 
Primer de tot, podem executar un <code>nmap</code> a tota la xarxa de VirtualBox per a detectar quina adreça IP ha sigut assignada a la màquina que analitzarem
 
<source>
 
<source>
Línia 60: Línia 61:
 
Deduïm que la màquina d'enumeració és la que es troba a <code>10.16.2.9</code> ja que la resta no tenen serveis publicats o bé és el Kali mateix,
 
Deduïm que la màquina d'enumeració és la que es troba a <code>10.16.2.9</code> ja que la resta no tenen serveis publicats o bé és el Kali mateix,
  
 +
===Anàlisi acotat===
 
Una vegada fet això, podem executar <code>nmap</code> de nou contra aquella màquina concreta per a llistar en detall els serveis que s'hi estan executant
 
Una vegada fet això, podem executar <code>nmap</code> de nou contra aquella màquina concreta per a llistar en detall els serveis que s'hi estan executant
 
<source>
 
<source>
Línia 83: Línia 85:
 
</source>
 
</source>
  
 +
===Serveis===
 +
====SMTP====
 
Veiem que hi ha obert un servidor SMTP. Segons apunts de la UF, podem provar si la comanda <code>VRFY <usuari></code> es permet i podem extreure algun usuari relacionat amb l'organització des d'on s'ha extret aquesta màquina (Institut Carles Vallbona)
 
Veiem que hi ha obert un servidor SMTP. Segons apunts de la UF, podem provar si la comanda <code>VRFY <usuari></code> es permet i podem extreure algun usuari relacionat amb l'organització des d'on s'ha extret aquesta màquina (Institut Carles Vallbona)
 
<source>
 
<source>
 +
root@kali-gsb:~# telnet 10.16.2.9 25
 +
Trying 10.16.2.9...
 +
Connected to 10.16.2.9.
 +
Escape character is '^]'.
 +
220 enum.iescarlesvallbona.cat ESMTP Postfix (Ubuntu)
 +
VRFY roger
 +
252 2.0.0 roger
 +
VRFY pau
 +
252 2.0.0 pau
 +
VRFY julian
 +
252 2.0.0 julian
 +
VRFY jaume
 +
252 2.0.0 jaume
 +
VRFY guillem
 +
550 5.1.1 <guillem>: Recipient address rejected: User unknown in local recipient table
 +
</source>
  
</source>
+
Veiem, manualment, que aquests usuaris existeixen excepte ''guillem''. Això ens pot ser suficient per a provar d'extreure contrasenyes dels usuaris mitjançant força bruta a través del servei SSH per exemple.
 +
 
 +
Una altra opció seria utilitzar ''scripts'' o mòduls de NMap per a passar-li llistes d'usuaris i que ens retorni si existeixen al sistema o no.
  
Després d'uns quants intents "manuals" amb usuaris que podien tenir relació i se'ns ha evidenciat que existeixen, podem provar amb un <code>ncrack</code> d'accedir per SSH amb algun usuari que tingui una contrasenya feble o vulnerable present al ''wordlist'' de Kali ''rockyou.txt''
+
====SSH====
 +
Amb <code>ncrack</code> provarem d'accedir per SSH amb algun usuari que tingui una contrasenya feble o vulnerable present al ''wordlist'' de Kali ''rockyou.txt''
 
<source>
 
<source>
  

Revisió del 11:26, 17 març 2019

Enunciat

Extreu la màxima informació relacionada amb usuaris, serveis, etc. de la màquina virtual Enumeration utilitzant eines explicades a classe.

Situació inicial

Partiré de la màquina virtual Enumeration i la connectaré a la mateixa xarxa de virtualbox que el Kali Linux que faré servir per a analitzar-la.

Procediment

Anàlisi general

Primer de tot, podem executar un nmap a tota la xarxa de VirtualBox per a detectar quina adreça IP ha sigut assignada a la màquina que analitzarem

root@kali-gsb:~# nmap 10.16.2.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-17 12:21 CET
Nmap scan report for 10.16.2.1
Host is up (0.00038s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
53/tcp open  domain
MAC Address: 52:54:00:12:35:00 (QEMU virtual NIC)

Nmap scan report for 10.16.2.2
Host is up (0.00064s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
631/tcp  open  ipp
3306/tcp open  mysql
8010/tcp open  xmpp
8888/tcp open  sun-answerbook
MAC Address: 52:54:00:12:35:00 (QEMU virtual NIC)

Nmap scan report for 10.16.2.3
Host is up (0.00043s latency).
All 1000 scanned ports on 10.16.2.3 are filtered
MAC Address: 08:00:27:1D:7B:F3 (Oracle VirtualBox virtual NIC)

Nmap scan report for 10.16.2.9
Host is up (0.00038s latency).
Not shown: 992 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
53/tcp  open  domain
110/tcp open  pop3
143/tcp open  imap
389/tcp open  ldap
993/tcp open  imaps
995/tcp open  pop3s
MAC Address: 08:00:27:DB:66:F2 (Oracle VirtualBox virtual NIC)

Nmap scan report for 10.16.2.11
Host is up (0.0000060s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 256 IP addresses (5 hosts up) scanned in 2.38 seconds

Deduïm que la màquina d'enumeració és la que es troba a 10.16.2.9 ja que la resta no tenen serveis publicats o bé és el Kali mateix,

Anàlisi acotat

Una vegada fet això, podem executar nmap de nou contra aquella màquina concreta per a llistar en detall els serveis que s'hi estan executant

root@kali-gsb:~# nmap 10.16.2.9 -sV
Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-17 12:22 CET
Nmap scan report for 10.16.2.9
Host is up (0.00036s latency).
Not shown: 992 closed ports
PORT    STATE SERVICE    VERSION
22/tcp  open  ssh        OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
25/tcp  open  smtp       Postfix smtpd
53/tcp  open  domain     ISC BIND 9.11.3-1ubuntu1.5 (Ubuntu Linux)
110/tcp open  pop3       Dovecot pop3d
143/tcp open  imap       Dovecot imapd (Ubuntu)
389/tcp open  ldap       OpenLDAP 2.2.X - 2.3.X
993/tcp open  ssl/imaps?
995/tcp open  ssl/pop3s?
MAC Address: 08:00:27:DB:66:F2 (Oracle VirtualBox virtual NIC)
Service Info: Host:  enum.iescarlesvallbona.cat; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.84 seconds

Serveis

SMTP

Veiem que hi ha obert un servidor SMTP. Segons apunts de la UF, podem provar si la comanda VRFY <usuari> es permet i podem extreure algun usuari relacionat amb l'organització des d'on s'ha extret aquesta màquina (Institut Carles Vallbona)

root@kali-gsb:~# telnet 10.16.2.9 25
Trying 10.16.2.9...
Connected to 10.16.2.9.
Escape character is '^]'.
220 enum.iescarlesvallbona.cat ESMTP Postfix (Ubuntu)
VRFY roger
252 2.0.0 roger
VRFY pau
252 2.0.0 pau
VRFY julian
252 2.0.0 julian
VRFY jaume
252 2.0.0 jaume
VRFY guillem
550 5.1.1 <guillem>: Recipient address rejected: User unknown in local recipient table

Veiem, manualment, que aquests usuaris existeixen excepte guillem. Això ens pot ser suficient per a provar d'extreure contrasenyes dels usuaris mitjançant força bruta a través del servei SSH per exemple.

Una altra opció seria utilitzar scripts o mòduls de NMap per a passar-li llistes d'usuaris i que ens retorni si existeixen al sistema o no.

SSH

Amb ncrack provarem d'accedir per SSH amb algun usuari que tingui una contrasenya feble o vulnerable present al wordlist de Kali rockyou.txt


Conclusions