Mensagens

A mostrar mensagens de setembro, 2020

DIA#40-OverTheWire-Bandit (LVL 6)

Imagem
         Continuo no OverTheWire desta vez para o nível 6, onde foi pedido para encontrar encontrar um ficheiro com as características de ser não executável, com 1033 bytes e ser human-readable. Para encontrar esse ficheiro usei " find -size 1033c ! -executable ", com " -size 1033c " a escolher os ficheiros com o tamanho pedido e " ! -executable " usado para escolher os ficheiros não executáveis. Relativamente ao human-readable não chegou a ser necessário usar e mesmo que fosse não sei bem o que se está a falar com esta propriedade, mas encontrei um site que propõe uma solução em " https://unix.stackexchange.com/questions/313442/find-human-readable-files ", para além dessa solução penso que com o uso do comando " strings " podem-se obter ficheiros com essa propriedade.     Depois do uso do comando apareceu a localização do ficheiro, com essa informação foi utilizado o comando " cd ./inhere/maybehere07 " para ir para a director...

DIA#39-OverTheWire-Bandit (LVL 5)

Imagem
    Continuo no OverTheWire desta vez para o nível 5, onde utilizei " ls " seguido de " cd inhere " seguido por cat's de todos os ficheiros existentes na directoria até encontrar a password "koReBOKuIDDepwhWk7jZC0RTdopnAYKh". Seguidamente repete-se o que se tem feito com o uso de " ssh bandit5@bandit.labs.overthewire.org -p2220 " colocando-se posteriormente a password obtida. Pode-se ver o processo em baixo. PS. No decorrer da análise deste nível encontrei o comando " reset ", que ao contrário do " clear ", que apenas empurra o escrito para cima, irá fazer um re-initialise do terminal ficando-se no mesmo estado em que se estava antes, por exemplo fica na directoria onde se estava anteriormente.  

DIA#38-OverTheWire-Bandit (LVL 4)

Imagem
     Continuo no OverTheWire desta vez para o nível 4, onde utilizei " ls -a " para poder observar todos os ficheiros na directoria incluindo os ocultos. Seguidamente utilizei " cat .hidden " para retirar a password "pIwrPrtPN36QITSp3EQaw936yaFoFgAB". Seguidamente repete-se o que se tem feito com o uso de " ssh bandit4@bandit.labs.overthewire.org -p2220 " colocando-se posteriormente a password obtida. Pode-se ver o processo em baixo.

DIA#37-OverTheWire-Bandit (LVL 3)

Imagem
     Continuo no OverTheWire desta vez para o nível 3, em que aprendi que para se aceder a algo com espaços no nome se pode utilizar " \ ", neste caso para se aceder ao ficheiro " spaces in this filename " se utiliza  " cat spaces\ in\ this\ filename ", outra opção é usar o " tab " para fazer autocomplete. Disto obtém-se a password "UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK". Seguidamente repete-se o que se tem feito com o uso de " ssh bandit3@bandit.labs.overthewire.org -p2220 " colocando-se posteriormente a password obtida. Pode-se ver o processo em baixo.

DIA#36-OverTheWire-Bandit (LVL 2)

Imagem
 Continuo no OverTheWire desta vez para o nível 2, em que é necessário utilizar o comando " cat ./- " em que se coloca "./-" para especificar a localização completa (o ponto especifica a directoria corrente)  para obter a password "CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9".  De seguida repete-se o que se tem feito com o uso de " ssh bandit2@bandit.labs.overthewire.org -p2220 " colocando-se posteriormente a password obtida. Pode-se ver o processo em baixo. PS.  Durante a análise deste nível descobri tanto que o "." representa a directoria actual (como foi mencionado em cima), como que o ".." representa a parent directory como se pode ver em baixo.           A partir do exemplo de cima parece que " cd . " não faz nada, mas se o utilizador quiser voltar à directoria onde estava anteriormente através do uso de " cd - ", depois do uso de " cd . " volta-se para a directoria corrente. Isto deve-se à mudança ocor...

DIA#35-OverTheWire-Bandit (LVL 1)

Imagem
    Continuo no OverTheWire desta vez para o nível 1, mas antes de mais nada tenho que mencionar outra maneira de passar o nível 0, usando "" ssh bandit.labs.overthewire.org -l bandit0 -p2220 ".      Voltando para o nível 1 é bastante simples sendo apenas necessário dentro da máquina do nível 0 utilizar o comando " ls " para mostrar os conteúdos da directoria que nos mostra o ficheiro " readme " que é pedido. Para ver o que aí se encontra utiliza-se ou " nano readme " ou " cat readme " de onde se retira a password "boJ9jbbUNNfktd78OOpsqOltutMc3MY1". Seguidamente usa-se " exit " para sair da máquina actual e coloca-se " ssh bandit.labs.overthewire.org -l bandit1 -p2220 " ou " ssh  bandit1@ bandit.labs.overthewire.org -p2220 " e finalmente coloca-se a password obtida para entra na máquina do nível 1. Tudo isto é possível observar nas seguintes imagens.  PS. Ontem encontrei algo que despertou a...

DIA#34-OverTheWire-Bandit (LVL 0)

Imagem
     Depois dos tutoriais viro-me agora para algo mais prático, neste caso para o site " https://overthewire.org/wargames/ ". Onde vou começar pelo jogo " Bandit " como é recomendado.           Hoje completei o nível 0, um nível introdutório bastante simples em que apenas é suposto fazer login no jogo em si, para fazer o nível, utilizei o comando " ssh bandit0@bandit.labs.overthewire.org -p2220 " em que " bandit0 " é o username dado na descrição do nível, " bandit.labs.overthewire.org " o endereço do PC/server remoto que também foi e " -p2220 " para escolher o porto pedido para fazer a conexão. Depois deste comando coloquei a password mencionada no enunciado do nível e entrei no jogo. Tudo o que foi descrito é possível observar nas seguintes imagens. PS. Durante a análise e pesquisa feita para resolver este nível encontrei o comando " scp " que copia ficheiros do computador local para o computador que se está a aced...

DIA#34-Ethical Hacking Tools (Outros)

     Hoje voltei ao site " https://www.ceos3c.com/hacking/best-ethical-hacking-tools/ " para dar uma vista de olhos geral nas Ethical Hacking Tools lá mencionadas.           Durante essa análise descobri um novo comando bastante útil que se chama " cewl " usado para recolher possíveis utilizadores e passwords consoante as palavras existentes no site. Como exemplo temos o uso de " sudo cewl -w usernames. txt -d1 -m4 https ://en.wikipedia.org/wiki/Mr._Robot " que coloca num ficheiro " usernames.txt ", em que se vai tirar apenas informação da página principal do site descrito com " -d1 " (para clicar em links do site um " x " nº de vezes e tirar informação, dai também,  faz-se " -d<x> "), retirando apenas palavras com tamanho maior que 4 com " -m4 " (para escolher o tamanho " x " faz-se " -m<x> "). Basicamente este comando faz um " spider " a um url.     Outro comando...

DIA#32&33-Ethical Hacking Tools (Metasploit- Módulos auxiliares)

    Nestes dias continuei no tutorial da Offensive Security, na parte sobre os módulos auxiliares presentes na MSF. Admin Módulos Admin HTTP      Com o módulo " tomcat_administration " faz-se um scan de uma range de IPs e localiza o pained de administração e versão do  Tomcat Server .       Para ver um exemplo de uso ir a " https://www.offensive-security.com/metasploit-unleashed/admin-http-auxiliary-modules/ ". Módulos Admin MSSQL Com o módulo " mssql_enum " faz-se uma query num MSSQL para obter vários settings de configuração.   O módulo " mssql_exec " aproveita-se do procedimento " xp_cmdshell " para executar comandos no sistema remoto.       Para ver exemplos de uso destes módulos ir a " https://www.offensive-security.com/metasploit-unleashed/admin-mssql-auxiliary-modules/ ". Módulos Admin MySQL Com o módulo " mysql_enum " vai-se conectar a um server de base de dados remoto MySQL, com umas determinados cr...

DIA#31-Ethical Hacking Tools (Metasploit- Funcionalidades Extra da MSF part2)

       Hoje continuo no tutorial da Offensive Security, ainda na parte sobre as funcionalidades extra da MSF. Funcionalidades Extra da MSF Vulnerabilidades de File Inclusion     Em aplicações web mal programadas frequentemente verificam-se vulnerabilidades de  RFI  (Remote File Inclusion) e LFI (Local File Inclusion). Estas vulnerabilidades normalmente ocorrem quando uma aplicação web permite o utilizador submeter input em ficheiros ou fazer upload de ficheiros para o server.     Vulnerabilidades LFI permitem o attacker ler e por vezes executar ficheiros na máquina da vitima, isto pode ser perigoso, uma vez que se o web server estiver mal configurado e a correr com privilégios de alto nível, o attacker pode ficar com acesso a informação importante e se o attacker conseguir colocar código no web server (de uma outra maneira), pode começar a executar comandos arbitrários.         Vulnerabilidades RFI...

DIA#30-Ethical Hacking Tools (Metasploit- Funcionalidades Extra da MSF part1)

    Volto ao tutorial da Offensive Security, hoje continuando o foco nas funcionalidades extra da MSF. Funcionalidades Extra da MSF Karmetasploit     O Karmetasploit é uma função contida no Metasploit que permite capturar passwords,  colectar data, fazer browser attacks contra clients e falsear access points. No tutorial aparece a maneira de configurar, a função em acção e a análise do ataque. No meu caso acabei por não conseguir configurar devido ao facto de não ter um wireless adapter. Mesmo assim penso ser útil ver como Karmetasploit funciona e para isso recomendo ir a " https://www.offensive-security.com/metasploit-unleashed/karmetasploit/ ". MSF vs OS X     Tendo em conta que todos os produtos Mac têm câmaras, foram criados módulos para tirar uma foto com essa câmara. Para isto começa-se por  por gerar um  executável com " msfvenom -a x86 --platform OSX -p osx/x86/isight/bind_tcp -b "\x00" -f elf -o /tmp/osxt2 " que se vai transferi...

DIA#29-Ethical Hacking Tools (Metasploit- Manter Acesso && Funcionalidades Extra da MSF)

     Hoje continuo com o tutorial da Offensive Security, desta vez o que fazer para manter acesso do target e funcionalidades extra da MSF. Manter Acesso     Keylogger     Após obter acesso a uma máquina, normalmente é boa ideia manter esse acesso para fazer uma análise mais aprofundada. Uma ferramenta usada para essa análise é um keylogger, que permite registar todo o input do teclado, sem escrever nada no disco e deixando vestígios  mínimos.       Um exemplo de uso do keylogger encontra-se disponível no tutorial, em que primeiro faz-se exploit do sistema como normalmente com o módulo " warftpd_165_user ", de seguida migra-se o processo " Explorer.exe " e finalmente corre-se o keylogger usando " keyscan_start " e depois " keyscan_dump " para despejar o que foi escrito. Se o attacker quiser retirar informação do logon basta migrar para o processo " winlogon.exe " em vez do anterior. Backdoors Persistentes     De ...

DIA#28-Ethical Hacking Tools (Metasploit- Utilização de Scripts)

      Continuo hoje no tutorial da Offensive Security, desta vez na parte a descrever a utilização de scripts no Metasploit. Sctripts no Metasploit     Os scripts na MSF são escritos na linguagem de programação Ruby, para um olhar sobre Ruby recomendo visitar " http://ruby-doc.com/docs/ProgrammingRuby/ ". Os scripts presentes em " https://github.com/rapid7/metasploit-framework/tree/master/scripts/meterpreter " podem ser bastante úteis tanto para ver como outras pessoas resolvem problemas como para tirar partes do código.     Existem diferentes scripts incluídos na MSF alguns dos quais serão mencionados de seguida. Checkvm      O script " checkvm " é como o nome sugere uma ferramenta que permite observar se a máquina comprometida é uma máquina virtual. O script pode ser utilizado através do uso de " run checkvm " no meterpreter.  Getcountermeasure      O script " g etcountermeasure " verifica a configura...

DIA#27-Ethical Hacking Tools (Metasploit- O que fazer depois do exploit part3)

     Hoje continuo com o tutorial ainda no que fazer depois do exploit.   Pivoting     Quando se fala de pivoting, fala-se de uma técnica utilizada para se poder movimentar dentro da network, basicamente usa-se um PC comprometido para comprometer os outros previamente inacessíveis.     Um exemplo de pivoting é usar " use exploit/windows/browser/ms10_002_aurora " com um " URIPATH ", " reverse_tcp " em termos de payload e um " LHost ". Tudo isto usa-se para enviar um link para o target de modo a ter acesso ao seu PC. De seguida utiliza-se " ipconfig " na sessão do Meterpreter para obter mais informações sobre a rede, neste caso descobrindo que existe um sistema dual-homed (dispositivo ethernet que tem mais que um network interface para ter redundância), sabendo isto pode-se usar no Meterpreter " run autoroute -s 10.1.13.0/24 ", em que 10.1.13.0/24 é a network descoberta anteriormente, seguido por " run autoroute -p ",...