77

Тестирования на проникновение часть 2.

Часть 1 http://pikabu.ru/story/testirovaniya_na_proniknovenie_chast_...


ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ В WORDPRESS ПЛАГИНЕ

Теперь можно изучить сайт и потенциальные уязвимости внимательнее. Можно это делать и напрямую, но мне удобнее для этого использовать Burp Repeater. Для начала нужно настроить подключение через upstream proxy:

На вкладке User options добавляем Upstream Proxy Server, вводим полученные данные для нашего хоста, настраиваем браузер на Burp proxy, и пробуем различные эксплоиты найденные wpscan-ом.

Эта же возможность позволит использовать утилиты, которые не поддерживают авторизацию в прокси напрямую, если такие понадобятся — достаточно будет указать в виде proxy 127.0.0.1:8080.

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Попробовав несколько вариантов, видим что срабатывает одна из SQL

инъекций:


GET http://cybear32c.lab/wp-content/plugins/wp-symposium/get_alb...; -- HTTP/1.1


Получаем номер версии MySQL:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Результат: 5.5.49-0+deb8u1.

Дело за малым — осталось эксплуатировать эту уязвимость с помощью


SQLmap:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Так как в данном случае инъекция происходит в имя колонки (а не в значение, как обычно), важно указать суффикс после payload (‘ -- ’) для того, чтобы SQLmap сконцентрировался именно на этом типе инъекции. Если этого не сделать, SQLmap может ошибочно определить

тип инъекции как blind, и в таком случае вытягивать данные будет очень затруднительно и долго.

Получаем доступные базы с использованием опции --dbs:
Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Затем таблицы (-D tl9_mainsite --tables):
Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

И осталось только получить данные из таблицы wp_token с помощью

команды:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
токен bypass

Во время сканирования портов обнаружился в том числе и https ресурс на порту 443. Беглый анализ и утилита dirb ничего интересного не дали:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Ресурс доступен по https, при этом видимо в разработке и давно не обновлялся. Проверим нашумевшую в 2014-м уязвимость heartbleed:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Сервис уязвим! Для эксплуатации воспользуемся скриптом отсюда:

https://gist.github.com/eelsivart/10174134. После прочтения множества (не)интересной информации и сотни попыток (главное не сдаваться раньше времени :), находим кое-что интересное:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Кто-то зашел туда и скачал старый бэкап — давайте и мы это сделаем:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Вот и токен, а вместе с ним несколько новых аккаунтов и хеши их паролей.

Пробуем восстановить пароли из хешей (Apache apr1 хеш в hashcat идет под номером 1600):

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Получаем уже известный из mainsite пароль b.muncy, а также

остальные пароли других аккаунтов.

Очень полезно записывать все найденные учетные данные и пароли, для того чтобы в будущем иметь возможность проверять их быстро изучая новую цель, т.к. пароли пользователей в корпоративной сети с высокой вероятностью будут повторяться от одного сервиса к другому.


атакуем ssh

Несмотря на предыдущее замечание, к сожалению, ни один из найденных паролей пока что не подошел к почте, что обычно дает очень неплохие результаты в продвижении вглубь корпоративной сети. Не беда, попробуем подключиться к SSH на порту 22 и

попробовать там. Пробуем, и видим следующую картину:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Довольно необычная ситуация для подключения по SSH — видимо

используется собственный модуль для аутентификации. Кроме того, обращаем внимание что система запрашивает сначала “The password”, а потом еще и “Password”.

Пробуем все найденные учетные данные в разных комбинациях — безрезультатно.

Так как ни почта ни SSH не принесли желаемых результатов, а других доступных сервисов больше не остается, видимо мы что-то упустили. SSH важен еще и тем, что мы получим доступ внутрь корпоративной сети и сможем продвинуться дальше, поэтому нам интересно

сконцентрироваться на нем.

Пробуем еще раз, и видим автора скрипта: Pam (c) krakenwaffe — не

похоже на что-то стандартное.


Ищем это в Google, и вскоре находим аккаунт разработчика krakenwaffe

на Github, который к тому же работает в компании cybear32c — интересно!

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Изучив contributions некого Девида, видим единственный файл: mypam.c, расположенный здесь, https://github.com/krakenwaffe/eyelog/blob/master/mypam.c. После беглого анализа кода становится понятно, что это именно тот модуль, в котором мы пытаемся авторизоваться, и который запрашивает у нас “The password”.

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Под рутом зайти не получится, смотрим что дальше…

Внимание привлекает следующий участок:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Видим, что введенный пароль проходит сравнение с daypass<день><час>. Пробуем подставить текущее значение, а именно “daypass80” на момент написания этого документа:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Все равно не срабатывает… Тогда вспоминаем как зовут нашего

разработчика, который поделился с нами паролем через Github — David Nash. Пробуем зайти под d.nash:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Получилось! Мы зашли на SSH сервер. Посмотрим что есть вокруг:
Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Помимо токена в папке .ssh также находим и приватный ключ для

подключения к другим серверам (к каким — можно узнать поработав с файлом known_hosts) — наверняка пригодится в дальнейшем!

Теперь мы получаем плацдарм для следующих атак, и перед нами открывается вся корпоративная сеть компании CyBear32C.

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Следующие шаги

После взятия SSH можно выходить на все остальные компьютеры в сети — с какого начать? В первую очередь, стоит просканировать все три подсети с помощью nmap, любезно предоставленного прямо на сервере SSH и изучить доступные сервисы.

На данном этапе практически все внутренние ресурсы, за исключением Windows-машин и сервера dev будут доступны для атаки — можно пробрасывать порты и пробовать.

ПРОБРОС ПОРТОВ

Чтобы обеспечить удобный доступ к внутренней сети через вновь появившееся SSH подключение есть множество способов.

В первую очередь рекомендую статью «Pivoting или проброс портов» по

адресу https://habrahabr.ru/post/302168/

Кроме того, полезно знать интересную возможность стандартного SSH клиента — проброс портов без перезапуска сессии и добавления параметров в командную строку.

Для этого достаточно нажать комбинацию Shift+~+C и перейти в

командный режим работы:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

После ввода нужной команды мы получим доступ к 80-му порту

сервера 192.168.0.6 (photo) через порт 8086 на 127.0.0.1:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Послесловие

Надеюсь этот небольшой документ дает достаточно информации

чтобы начать ваше собственное тестирование на проникновение, и проверить на что вы способны в почти настоящей и хорошо защищенной сети компании. В лаборатории 14 токенов, из которых мы пока взяли только три, так что все еще впереди.

Надеюсь вам понравится лаборатория. Она будет доступна до ноября, поэтому времени на обучение будет достаточно. Не сдавайтесь в процессе, и, как говорится, Try Harder.

Удачи!


Автор Алексей Столетний.

Источник: https://lab.pentestit.ru/docs/TL9_WU_ru.pdf


Отдельное спасибо за участие

#comment_67177253

#comment_67195788


P.S. БМ втирает какую-то дичь.

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

0
DELETED
Автор поста оценил этот комментарий

побольше таких постов вместо репостов с пабликов! пикабу, плз!!!!!

раскрыть ветку
0
Автор поста оценил этот комментарий
kliMaster это ты сам написал, или нашел где-то?
0
Автор поста оценил этот комментарий

Кто нибудь может сделать пост, и объяснить там доступным языком, про защиту перс. данных ?

Про классы защиты, КС1-КС3, КВ и тд.

Про виды угроз и тд.

раскрыть ветку
0
Автор поста оценил этот комментарий

kliMaster сам повторить сможешь?

Заказ есть, проверить одних деяетелей...

раскрыть ветку
0
Автор поста оценил этот комментарий

Что-то не совсем понял про начало. Какие-то взаимодействия с mysql сервером напрямую? такое возможно?

раскрыть ветку