Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 Universidad Estatal Península de Santa Elena Reporte de explotación de máquinas- HACK THE BOX Universidad Estatal Península de Santa Elena Reporte de explotación de máquinas- HACK THE BOX Universidad Estatal Península de Santa Elena Reporte de explotación de máquinas- Maquinas explotadas: Ready: 10.10.10.220 Laboratory: 10.10.10.216 Maquinas explotadas: Ready: 10.10.10.220 Laboratory: 10.10.10.216 Maquinas explotadas: Ready: 10.10.10.220 Laboratory: 10.10.10.216 Maquinas explotadas: Ready: 10.10.10.220 Laboratory: 10.10.10.216 Maquinas explotadas: Ready: 10.10.10.220 Laboratory: 10.10.10.216 Maquinas explotadas: Ready: 10.10.10.220 Laboratory: 10.10.10.216 Autores: Córdova Limones Andrea Cruz Caiche Isabel Roca De La Cruz Mario Tigrero Escalante Carmen Catuto Malavé Josthin 2 ÍNDICE 1. INFORMACIÓN DEL PROYECTO: .................................................................................. 3 INFORMACIÓN DEL DOCENTE ...................................................................................... 3 INFORMACIÓN DE MÁQUINAS RESUELTAS .............................................................. 3 INFORMACIÓN DE AUTORES ......................................................................................... 3 2. HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADOS ............................. 4 3. RESUMEN ........................................................................................................................... 5 4. MARCO TEÓRICO.............................................................................................................. 6 5. RESOLUCIÓN DE MAQUINAS- HACK THE BOX ............................................................ 7 5.1 READY .............................................................................................................................. 7 5.2 LABORATORY ............................................................................................................. 17 6. CONCLUSIONES Y RECOMENDACIONES ..................................................................... 28 6.1 CONCLUSIÓN ............................................................................................................... 28 6.2 RECOMENDACIONES ................................................................................................ 29 7. BIBLIOGRAFÍA .................................................................................................................... 29 3 1. Información del Proyecto: INFORMACIÓN DEL DOCENTE INFORMACIÓN DE MÁQUINAS RESUELTAS IP NOMBRE DE MÁQUINA SISTEMA OPERATIVO 10.10.10.220 Ready Linux 10.10.10.216 Laboratory Linux INFORMACIÓN DE AUTORES CONTACTOS POSICIÓN QUE OCUPA CORREO ELECTRÓNICO INSTITUCIONAL Córdova Limones Andrea Estudiante de la carrera ingeniería en TI andrea.cordovalimones@upse.edu.ec Cruz Caiche Isabel Estudiante de la carrera ingeniería en TI maria.cruzcaiche@upse.edu.ec Roca de la Cruz Mario Estudiante de la carrera ingeniería en TI mario.rocadelacruz@upse.edu.ec Tigrero Escalante Carmen Estudiante de la carrera ingeniería en TI carmen.tigreroescalante@upse.edu.ec Catuto Malavé Josthin Estudiante de la carrera ingeniería en TI josthin.catutomalave@upse.edu.ec DOCENTE POSICIÓN Iván Coronel Ingeniero en Sistemas 4 2. Herramientas de Hardware y Software empleados Hardware Software Laptop Hp Pavilion. 8Gb Ram, Core “i5” Vitual Box Laptop dell core i5 8gb ram 1tb Iso Kali Linux Navegador Google Chrome 5 3. Resumen Hack the box nos proporciona máquinas en diferentes sistemas operativos con las que se puede revisar las vulnerabilidades teniendo los conocimientos previos. En el continuo trabajo se podrá manifestar la resolución de dos máquinas que son reflejadas en la herramienta de Hack the box, dentro de esta se puede encontrar una variedad de máquinas virtuales en las que se encuentran de un rango de: fácil, medio y difícil, esto con el fin de que el estudiante pueda efectuar todos los saberes que ha aprendido dentro de las clases de la materia Ethical Hacking y conocer los archivos importantes que tiene cada uno como lo que son conocidos como flags. Se podrá presenciar mediante un conjunto de pasos cual fue el recorrido que se tiene de cada máquina para poder extraer user.txt y root.txt dependiendo de los spoilers Hack the box proporciona maquinas vulnerables en donde se empieza realizando una recopilación de información mediante ciertos comandos para poder saber cuáles son los puertos que pueden estar siendo afectados por un atacante o hacker, desde ahí se tiene acceso a la página, pero mas no a una exploración fácil, puesto a que se debe identificar los servicios que provee, a veces resulta ser necesario instalar otras herramientas específicas para poder efectuar un escaneo más exhaustivo y llegar a encontrar la información necesaria. 6 4. Marco Teórico Hack The Box es uno de estos laboratorios. No solo ofrece retos, sino que entrar en él es por sí mismo un reto: tienes que hackear la web para obtener una invitación [1]. Máquinas de Hack the box: Las máquinas son la esencia de la página: son máquinas virtualizadas reales que debes explotar para conseguir el flag de usuario y el flag de root. Cada flag está en la carpeta home respectiva. Así de simple [1]. La conexión a las máquinas se realiza mediante una vpn. Para crearla, debes dirigirte a Access y descargarte el archivo usuario.ovpn, abre una terminal en linux y escribe donde lo hayas descargado [1]. Hack The Box es una plataforma en línea que le permite probar sus habilidades de prueba de penetración e intercambiar ideas y metodologías con otros miembros de intereses similares. Contiene varios desafíos que se actualizan constantemente. Algunos de ellos simulan escenarios del mundo real y otros se inclinan más hacia un estilo de desafío CTF [2]. Como individuo, puede completar un desafío simple para demostrar sus habilidades y luego crear una cuenta, lo que le permite conectarse a nuestra red privada (HTB Net) donde varias máquinas esperan a que las piratee. Al piratear máquinas, obtienes puntos que te ayudan a avanzar en la clasificación [2]. 7 5. Resolución de Maquinas- Hack the box 5.1 Ready 5.1.1 Información de la máquina Nombre Ready Sistema Operativo Linux Nivel de dificultad Medio IP 10.10.10.220 5.1.2 Enumeración de puertos y servicios Desde un inicio se requiere conectar con la VPN en la máquina de Kali Linux, y luego se procederá a realizar un ping a la máquina que se va a resolver esta es llamada Ready con una dirección IP de 10.10.10.220. 8 Realizamos ping así mismo con el siguiente comando ready.htb Se procede a escanear la máquina en busca de algunos puertos abiertos con el siguiente comando 9 Puertos Información 22 - ssh El comando de clave SSH le indica a tu sistema que desea abrir una Conexión de Shell Segura y cifrada. La ventaja significativa ofrecida por el protocolo SSH sobre sus predecesores es el uso del cifrado para asegurar la transferenciasegura de información entre el host y el cliente. Es utilizada para reducir el número de ataques de fuerza bruta 5080/tcp Puerto 5080 provee un servicio poco fidedigno y datagramas pueden llegar en duplicado, descompuestos o perdidos sin aviso [3]. Verificación y corrección de errores no es necesaria o cumplida en la aplicación para evitar los gastos generales para el procesamiento en el nivel del interface de red [3]. 5.1.3 Descubrimiento de vulnerabilidades Al abrir la aplicación web en el PUERTO 5080, podemos ver que hay una página de registro / inicio de sesión de gitlab; registremos e inicie sesión aquí 10 Se empieza a realizar el registro en la página web, proporcionando los datos para seguir con el proceso y luego ingresar como un usuario normal en la que se pueda seguir encontrando puntos de vulnerabilidades. 5.1.4 Explotación de vulnerabilidades Se debe averiguar la versión que usa Gitlab para seguir con el proceso del escaneo, y poder averiguar cuál es el exploit con el que se podría utilizar según la versión. 11 Después de revisar un poco la aplicación web, podemos ver la versión en la sección de ayuda que es Gitlab Community Version 11.4.7 Descargamos un archivo de GitHub que nos ayudara a obtener más rastros para llegar al archivo deseado y obtener acceso a la máquina. GitLab Community Edition 11.4.7 es vulnerable a RCE a través de SSRF 12 Se determina que esta máquina virtual es vulnerable a aplicables de RCE. a) Una vez descargados, se instala “Python.py” para proceder con las instalaciones de los paquetes especificados. Ya instalados los paquetes, se proceden a ejecutar el script con sus respectivos parámetros Una vez descargados, se instala “Python.py” para proceder con las instalaciones de los paquetes especificados. Ya instalados los paquetes, se proceden a ejecutar el script con sus respectivos parámetros 13 5.1.5 Obtención del usuario (user.txt) Se trata de obtener un Shell en el oyente netcat Obtuvimos el shell en nuestro oyente netcat; es hora de estabilizar nuestro shelll use los siguientes comandos Procedemos a introducir los siguientes comandos en nuestro shell: python3 -c “import pty;pty.spawn(‘/bin/bash’)” 14 En la carpeta / home / y aplicando un ls ingresamos al directorio cd dude se puedes tomar archivo user.txt con el comando cat user.txt 15 5.1.6 Escalada de privilegios (root.txt) Seguimos buscando en directorios para aquello volvemos a home y realizamos un ls, nos dirigimos a la siguiente ruta (/ opt / backup) cd opt, cd backup, volvemos a realizar un ls y existe un archivo gitlab.rb que contiene smtp_password. Encontramos el archivo buscado del cual ahora indicamos el siguiente comando su root. Para obtener el flag de root.txt e indicando el password. 16 Ya tenemos acceso root @ gitlab y nos dirigimos al directorio /tmp/test e ingresamos en la línea de comando cat /tmp/test/root/root.txt y obtenemos nuestro flag. 17 5.2 Laboratory 5.2.1 Información de la máquina Nombre Laboratory Sistema Operativo Linux Nivel de dificultad Medio IP 10.10.10.216 5.2.2 Enumeración de puertos y servicios Se deberá conectar con la VPN en la máquina de Kali Linux, y luego se procederá a realizar un ping a la máquina que se va a resolver esta es llamada laboratory con una dirección IP de 10.10.10.216 y se establece una nmap para escanear los puertos abiertos. Se obtiene puertos 80, 22, 443 y nos arroja el vhost git.laboratory.htb 18 Port Descripción 80 y 443 Puerto usado para la navegación web generalmente de forma no segura llamado protocolo de transferencia de hipertexto (HTTP). Es un protocolo orientado a transacciones que sigue el esquema de petición-respuesta entre un cliente y un servidor. Usado principalmente para enviar páginas web estáticas y dinámicas. 22 Protocolo utilizado para el manejo de servidores de forma remota, permite al usuario realizar toda clase de tareas a distancia. Para realizar una conexión se basa en 3 ítems que son usuario, puerto y servidor. 5.2.2 Descubrimiento de vulnerabilidades Al abrir el vhost indicada, ingresamos al portal podemos ver que hay una página de registro / inicio de sesión de gitlab; registremos e inicie sesión aquí 19 Ahora podemos iniciar sesión mediante correo y contraseña generada 5.2.2 Explotación de vulnerabilidades La página nos muestra un repositorio de código, una vez registrado y revisando la versión, ha sido vulnerable a un RCE. De tal manera se busca un metasploit que permite seguir el proceso y nos ayuda con Gitlab Community Edition 12.8.1 20 De tal forma que se revela una vulnerabilidad de lectura arbitraria de archivos para las versiones <12.8.1 searchsploit hasta que se pudo dar con el respectivo ingreso. 1. Ingresamos a msfconsole y nos arroja lo siguiente e iniciamos una búsqueda con search gitlab Ingresamos a msfconsole y nos arroja lo siguiente e iniciamos una búsqueda con search gitlab 21 Reescribimos la opción 5 al haber realizado la búsqueda de gitlab y hacemos un show options Se configuran las variables que nos pide metasploit y explotamos la vulnerabilidad. 22 Debemos tener permisos de ejecutar el comando gitlab-rails. En este punto, se asume que dexter es un usuario válido en la máquina y podría cambiarle la contraseña Ya se puede tener acceso a la página de administrador 23 Ya teniendo permisos del administrador dentro de la página de GitLab, ingresamos a Project Everview para el respectivo reviso de Releases 24 Continuamos explorando securedocker/dexter/ssh 25 Hemos llegado hasta la clave de autorización de la cual abriremos el archivo. 26 5.2.3 Obtención del usuario (user.txt) Ingresamos en la ventana de comandos id_rsa Aplicamos un ls donde seguimos obteniendo id_rsa e ingresamos con permiso privilegiado, aplicamos ssh -i id_rsa dexter@laboratory.htb Podemos usar la clave para realizar el inicio de sesión remoto ssh, 27 Ya estando dentro de la maquina aplicamos un comando id, para mostrar el identificador del usuario y aplicamos un ls, ya tenemos el flag user.txt 5.2.4 Escalada de privilegios (root.txt) Aplicamos el comando find / -user -type f 2>/dev/null, para encontrar archivos con el conjunto de bits SUID: 28 El binario de "docker-security" ejecuta el archivo "chmod" que modifica los permisos del archivo especificado en “nombre de archivo” por los permisos especificados en “permisos”, y fue posible ejecutar arbitrariamente un shell bash en nombre del usuario root mediante: 6.Conclusiones y Recomendaciones 6.1 Conclusión Hack The Box es una herramienta en línea que permite a estudiantes a que desarrollen todas las habilidades que se tienen para efectuar pruebas de penetración y de esta forma ir sugiriendo nuevas técnicas u otras metodologías en la página oficial con otros miembros para ofrecerles de esta forma pequeñas pistas en los que siga despertando su interés. Los desafíos que se presentan están en niveles se puede empezar desde el más fácil hasta el más difícil, en nuestro caso decidimos escoger dos máquinas en nivel de dificultad medio en el cual nos centramos en realizar escaneos de puertos para ambas y poder empezar a realizar escaneos más profundos. Crear conciencia en el usuario de los riesgos y peligros al no ser responsables de la secciones y actividades que realizan, ya que estadísticamente se ha comprobado que los principales ataques a una compañía se lo realizan internamente, por personas que, al tener conocimiento de equipos y redes, intentan aprovechar el acceso ilimitado que pueden tener para sacar algún provecho e incluso distribuir o difundir información confidencial de las empresas a terceras personas. Es recomendable el uso de la virtualización a nivel empresarial, ya que es una manera de suprimir gastos dentro de la compañía, tener el control de los eventos que generan los usuarios y disminuir el espacio físico ocupado por los equipos informáticos. 29 Dentro de las actividades encomendadas como fueron las dos máquinas de hack the box nos resultó muy difícil, ya que no teníamos conocimiento de cómo realizar dicho trabajo y lo que nos toco fue investigar leer artículos, interpretar videos y conocer nuevos comandos. 6.2 Recomendaciones Se recomienda implementar un control más estricto en los clientes, siendo necesario limitar los permisos de usuario en cada equipo, con la finalidad de impedir que las personas que puedan laborar dentro de una compañía, instalen aplicaciones innecesarias que les permita generar acciones en contra de los equipos de la red y los servicios prestados. Es importante actualizar los productos de seguridad de software y hardware, debido a que, en cada nueva versión se aplican correcciones y nuevas funcionalidades que ayudarán a detectar y controlar ataques nuevos o poco conocidos. Hay varias formas de root este paquete. En lugar de hacer un cat en el root raíz, también hay la posibilidad de agregar un nuevo usuario en el archivo / etc / passwd o configurar un shell inverso a mi paquete. 7. Bibliografía [1 ] Lethani, «Hacking Lethani,» 13 Agosto 2018. [En línea]. Available: https://hackinglethani.com/es/introduccion-hack-the-box/. [Último acceso: 6 Marzo 2021]. [2 ] «We Chall,» [En línea]. Available: https://www.wechall.net/es/site/details/91/Hack_The_Box. [Último acceso: 7 Marzo 2021]. [3 ] Admin Subnet, [En línea]. Available: https://es.adminsub.net/tcp-udp-port- finder/5080#:~:text=El%20puerto%20TCP%205080%20usa,comunicaciones%20de%20pri ncipio%20a%20fin.. [Último acceso: 20 Marzo 2021].
Compartir