HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 09.12.2016, 04:23
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию

Глава 1
Следующая глава
Оглавление



И так приветствую вас колеги ).
Сегодня мы с вами погрузимся в роль хакера-пентестера и на примере лаборатории тестирования на проникновения отPentestIT
будем,так сказать, тестировать себя "На грани хакерских возможностей" )) Именно такое имя разработчики дали очередной 10-й тест-лабе.
В этой лаборатории мы встретимся один на один со следующимивекторами уязвимостей



Писать я буду стараться как можно доступней к пониманию,так как новичков не могу я проигнорировать) Но и не буду расписовать громадные разьяснение
терминов с википедии,к примеру что такое уязвимость,эксплойты,скани рования сети,сбор и анализ информации,брутфорс и т.д. Все таки я расчитываю что вы это знаете или самостоятельно
сможете прочитать об этих и других терминах в википедии.
И так прежде чем мы начнем ,я бы кратенько хотел обьяснить этап регистрации и навигацию по сайту тест-лабы,потому что у многих на этом этапе уже возникают не большие трудности,
что в последствии отпугивает людей проходить лабораторию.

1) Идем по адресу lab.pentestit.ru/signup
2)Заполняем форму регистрации,и потом подтверждаем регистрацию на почте которую указывали в форме.



3)Далее идем в "HOW TO CONNECT" (Как подключится)



Далее мы видим две вкладки (Linux) и (Windows)
Во вкладке (Linux) нам предлагают скачатьготовый образ для VirtualBox со всеми нужными настройками,или же воспользоватся конфигурационным файлом для openvpn,и немножко ниже наш логин и пароль для подключения к VPN.
Во кладке (Windows) - это для тех кто использует виндоус машину для подключения к лабораториями,там лежит конфигурационный файл для OpenVPN клиента.
Я же буду использовать конфиг для Linux.



Далее подготовим место для наших конфигов,паролей и всех файлов,которые могут быть связанные с тест-лабой.
Положим наш логин и пароль от VPN в файл pass.txt



Далее же настроим и сам конфигурационный файл (назовем его как нибудь lab.conf)
просто копипастим туда содержимое конфига которое нам дали на сайте:



Потом добавим туда путь к нашем кредам(файла с логином и паролем):



Для удобства теперь я просто возьму положу одну строчку кода в скрипт на bash-е что бы было удобно запускать VPN соединение в фоне.



Ну еще для более удобного запуска VPN я создам пожалуй символьную ссылку,что бы можно было запускать старт VPN из любой папки)
И как бы мы готовы к подключению к лаборатории)) Что ж давайте проверим какие файлы у нас получились и работает ли VPN соединение)



После запуска нашего скрипта у нас должен появится интерфейс tun0:



С настройками кажись все гуд у нас)
Давайте знакомится с навигацией сайта лабы,картой сети и т.д.P/S: Это нам очень пригодится)
Первым делом на главной странице lab.pentestit.ru можно увидеть карту кибератак,кто из каких городов стран мира проявляет подозрительную активность так сказать))) И если мы также проявим активность в виде брутфорса - так же сможем лицезреть себя на этой карте:



Спускаемся немножко ниже и переходим в нашу TestLab v10:



Здесь в верхней части страницы мы можем наблюдать ко-тво зарегистрированных пользователей ,к-тво онлайн и текущий прогресс прохождения.
Немножко ниже мы можем видеть IP адрес шлюза для атаки с внешнего периметра,ссылку на карту сети ( так какпентест этой сети будет проходить по принципу серого ящика "GreyBox") И ссылки на обратную связь и группы в телеграмме.



Жмакаем на ссылке карты сети(Network diagram link) И изучаем структуру сети:



Как видите - мужчинка в костюме это мы,подключаемся по VPN и нам доступен только GateWay(шлюз) на котором установлен фаервол,который предстоит обойти,за ним находится два сегмента сети ,и общее количество машин которое предстоит взломать равно 14. Вообщем есть на чем попрактиковаться)))
Немножко ниже на странице TestLab v10 есть поля ввода токенов,график валидации токенов,топ10 игроков,статистика по к-тву сданных токенов ,и в правом нижнем углу доска валидации токенов игроками со шкалой времени.






С навигацией по сайту разобрались. Давайте подготовимся к пентесту теперь )))))
Последующие шаги совсем не обязательные , но я делаю их для удобства,для себя.
Для начала я создам перечень директорий ,что бы складывать туда найденные файлы на удаленных машинах,да и вообще все что может быть связано с удаленной машиной)
У меня это выглядит примерно так:



Так же я пользуюсь программкой keepnote( по умолчании есть в кали) для удобного ведения записей о какой найденной информации:



На этом подготовка закончилась. Начнем наш пентест.
Пинганем шлюз.Проверим что там у нас на нем крутятся за службы и какие открытые порты с помощью nmap-а:



Как мы видим у нас на гейтвее естьssh,smtp,http,https и веб морда от почтового клиента.









Хочу обратить ваше внимание на то что совсем не означает что эти все сервисы которые обнаружил Nmap, расоположенны именно на шлюзе,это может означает что эти порты просто проброшены из машин внутренней сети на шлюз. То есть сущестует очень большая вероятность того что атакуя 22 порт на шлюзе мы на самом деле будем атаковать ssh(172.16.0.8) сервер который находится внутри сети.Так же хочу заметить что ssh порт (22) представляет большую ценность,так как его можно использовать как тунель с внешней сети во внутреннюю.Вообщем далее вам все будет ясно.
Сейчас пока давайте попытаемся что то нарыть,собрать информации побольше из внешнего периметра...
Гуляя по сайту на 443 порту мы натыкаемся на контактную информацию,а так же в исходном коде страницы мы замечаем в служебных комментариях еще одну фамилию.






Хмм... При этом всем мы прекрасно помним что на шлюзе у нас есть smtp открытый порт.И посему проверить на легкие словарные пароли к почтовым аккаунтам я думаю нам не составит никакого труда.Давайте лишь создадим список учетных записей которых мы хотим прогнать по словарю:



Тут логика в том что мы предположили чтоAlfred Modlin так же может иметь почту в домене gds.lab.
Ну что ж давайте прогоним по словарю из John-а) (Брать сразу большой словарь не вижу смысла имхо)
P/S: В тест-лабах если что то брутится дольше чем 15-20 минут - значит мы что то делаем не так)
И так наша команда для брутфорсера Hydra будет выглядим примерно следующим образом:

Код:


Код:
hydra -L users.txt -P /usr/share/john/password.lst -F -o good.txt smtp://192.168.101.9


И как видим,удача на нашей стороне)
Дальше вспоминаем что у нас есть на 8100 порту почтовый клиент ComunityGate
Идем туда,вводим логин,пароль и попадаем в почту)
В сообщениях видим письмо с темой "TOKEN"
Открываем его и берем свой первый токен))



Продолжение следует...
Дальше мы с вами возьмем наш второй токен,попадем во внутреннюю сеть,и научимся делать пробросы портов)

Всем спасибо)

Следующая глава
Оглавление
 
Ответить с цитированием

  #2  
Старый 09.12.2016, 12:41
Rybinez
Новичок
Регистрация: 08.12.2016
Сообщений: 0
С нами: 4962585

Репутация: 0
По умолчанию

Сколько у вас токенов уже, если не секрет?
 
Ответить с цитированием

  #3  
Старый 10.12.2016, 10:46
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию

Цитата:

Rybinez сказал(а):

Сколько у вас токенов уже, если не секрет?

Все)
Я взял 3-е место_
Мой второй никMister_Bert0ni
 
Ответить с цитированием

  #4  
Старый 10.12.2016, 10:53
Rybinez
Новичок
Регистрация: 08.12.2016
Сообщений: 0
С нами: 4962585

Репутация: 0
По умолчанию

Цитата:

~~DarkNode~~ сказал(а):

Все)
Я взял 3-е место_
Мой второй никMister_Bert0ni
Неплохо)) то то я думал, что вы начеркали красным под этим ником)
 
Ответить с цитированием

  #5  
Старый 30.12.2016, 23:51
xalanxmillerx
Новичок
Регистрация: 30.12.2016
Сообщений: 0
С нами: 4930559

Репутация: 0
По умолчанию

Цитата:

~~DarkNode~~ сказал(а):

Все)
Я взял 3-е место_
Мой второй никMister_Bert0ni
а канал в ютюбе один?)
[doublepost=1483126826,1483126083][/doublepost]

Цитата:

p0ttym4n сказал(а):

@~~DarkNode~~ ты реально мастер!
Очень круто!

А как ты догадался, что надо искать что-то в исходниках страницы?
Многие годы практики и опыта или случайно нашел?
логически рассуждая - первое куда надо заглянуть это код страницы, второе гит хаб) и тд...
[doublepost=1483127502][/doublepost]

Цитата:

~~DarkNode~~ сказал(а):

Для начала берешь открываешь гугл,пишешь там

Открываешь первыю ссылку.
Читаешьочень внимательно,очень очень внимательно!!!
Только потом может приступить к поиску этой программы.

Это будет твой первы квест)

Сразу же после того как справишся со своим первым квестом,можешь приступить ко второму
Так же ,берешь открываешь гугл:
И ищещь там

После того как справишся - можешь смело задавать любые вопросы по теме))) Я на них с радостью отвечу ;-)

lol
 
Ответить с цитированием

  #6  
Старый 12.12.2016, 15:44
Co.lure.c
Новичок
Регистрация: 11.12.2016
Сообщений: 0
С нами: 4958082

Репутация: 0
По умолчанию

Спасибо большое, всегда интересно увидеть мастера в деле
 
Ответить с цитированием

  #7  
Старый 13.12.2016, 21:04
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию

@~~DarkNode~~ ты реально мастер!
Очень круто!

А как ты догадался, что надо искать что-то в исходниках страницы?
Многие годы практики и опыта или случайно нашел?
 
Ответить с цитированием

  #8  
Старый 13.12.2016, 21:14
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию

Цитата:

p0ttym4n сказал(а):

@~~DarkNode~~ ты реально мастер!
Очень круто!

А как ты догадался, что надо искать что-то в исходниках страницы?
Многие годы практики и опыта или случайно нашел?
Ну это же веб приложения... Куда еще смотреть как не в исходный код страницы,служебные заголовки,пользовательски ввод и динамику контента?)
 
Ответить с цитированием

  #9  
Старый 16.12.2016, 20:05
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Вопросы:

1) Почему у меня nmap не отобразил название домена.

Starting Nmap 7.31 ( https://nmap.org ) at 2016-12-16 18:40 MSK
Nmap scan report for 192.168.101.9
Host is up (0.12s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
443/tcp open https
8100/tcp open xprint-server

2) Подбор пароля.
Как видно из скрина ТС, подбор был сделан за мгновенье.
У меня это так

#hydra -L users.txt -P /usr/share/john/password.lst -F -o good.txt smtp://192.168.101.9
Hydra v8.3 (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra ([S]link removed[/S]) starting at 2016-12-16 18:52:18
[INFO] several providers have implemented cracking protection, check with a small wordlist first - and stay legal!
[DATA] max 16 tasks per 1 server, overall 64 tasks, 10677 login tries (l:3/p:3559), ~10 tries per task
[DATA] attacking service smtp on port 25
[STATUS] 217.00 tries/min, 217 tries in 00:01h, 10460 to do in 00:49h, 16 active
[STATUS] 211.00 tries/min, 633 tries in 00:03h, 10044 to do in 00:48h, 16 active
[STATUS] 182.14 tries/min, 1275 tries in 00:07h, 9413 to do in 00:52h, 16 active
[STATUS] 176.87 tries/min, 2653 tries in 00:15h, 8085 to do in 00:46h, 16 active

Пароль justdoit стоит в файле 1541 - значит его уже проскочили...
В чем проблема?

PS Создал свой файл паролей, внес туда justdoit все нашлось быстро. Файл из 40 пассов сделал.
 
Ответить с цитированием

  #10  
Старый 16.12.2016, 21:10
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

В итоге перезапустил вновь и вот итог
[STATUS] 215.36 tries/min, 7753 tries in 00:36h, 2924 to do in 00:14h, 16 active
[25][smtp] host: 192.168.101.9 login: a.modlin@gds.lab password: justdoit
[STATUS] attack finished for 192.168.101.9 (valid pair found)

Меня смутило:

ТС написал - если на пенлабах пас 15-20 мин не найден, что то не так. ТС - быть может словарь за ранее подготовил для подготовки статьи?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.