Exploit OpenSSH7.2_p2

Iniciado por Gsusseppe84, 14 Mayo 2018, 19:16 PM

0 Miembros y 1 Visitante están viendo este tema.

Gsusseppe84

Buenas a todos,

Tengo una máquina virtual de la cual tengo que obtener las credenciales de acceso. Una vez escaneado los puertos y visto vulnerabilidades, encuentro una vulnerabilidad en el puerto 22 para la tecnología OPENSSH7.2_p2 "enumeration username".

Procedo a descargar el archivo 40136.py y a ejecutarlo a través del comando

Desktop# 40136.py -U unix_users.txt 192.168.xxx.xxx


Utilizo para ello muchas diccionarios, pero nada de nada
- rockyou.txt
- namelist.txt
- apache-user-enum-1.0.txt
- etc.

Procedo a utilizar otras herramientas y sigo sin avanzar.

NCRACK;  -p22 -U rockyou.txt -P rockyou.txt 192.168.xxx.xxx
MEDUSA;  -U rockyou.txt -P rockyou.txt -h 192.168.xxx.xxx -M ssh
HYDRA:  hydra -l user -P rockyou.txt ssh://192.168.xxx.xxx

ALguna Idea??? Soy principiante al respecto muchas gracias

Adjunto contenido del archivo py

Sample code:
----------------
import paramiko
import time
user=raw_input("user: ")
p='A'*25000
ssh = paramiko.SSHClient()
starttime=time.clock()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
try:
        ssh.connect('127.0.0.1', username=user,
        password=p)
except:
        endtime=time.clock()
total=endtime-starttime
print(total)


hex0r

te da error de algun tipo el .py?

Gsusseppe84

dices al ejecutarlo desde la consola? ninguno.

la duda realmente es si lo estoy ejecutando bien el exploit.

engel lex

primera pregunta importante... la contraseña está en el diccionario? si no, no haces nada, agregala
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Gsusseppe84

No, la contraseña no sé si esta en alguna de ellas. De ahí que pruebe con varios listas de diccionarios.

Mi primera opción (sin entrar en el detalle de la vulnerabilidad en Open SSH) fue obtener las credenciales de acceso y contraseña a través de sqlmap. Sin embargo, en este servidor de prueba no es posible hacerlo de esa manera (así me dijo mi tutor). De hecho mi tutor me dijo que tenía que hacer la injection de forma manual.

Por tanto, entendí que primero debía explotar esta vulnerabilidad de OpenSSH para obtener el usuario, y luego ya después, la contraseña, intentar engañar al servidor a través de consultas falsas.

gracias

animanegra

¿Pero si te ha comentado que debías realizar una inyeccion de sql de forma manual que haces intentando entrer por ssh?

El exploit del ssh sólo te va a permitir como mucho la enumeración de usuarios, oséa saber que nombres de usuarios existen y seguramente, no he leido el fallo concreto, se base en el tiempo de conexion al ssh para deducir si el nombre de usuario que has metido es correcto o no. De manera que a no ser que tengas un listado de usuarios entre los que sepas que esté el usuario de ssh de ese ordenador poco vas a poder sacar de ahi.

Si el profesor te ha comentado de hacer las inyecciones de SQL a mano, yo tiraría por realizar inyecciones de SQL a mano con lo que hayáis dado en clase. Probablemente el nombre de usuario valido para el ssh lo saques de ahi, o simplemente no haga falta conexion por ssh porque puedas directamente ejecutar codigo remoto mediante un file upload en el sistema web que tengais.

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

Gsusseppe84



Lo primero que intente fue realizar la inyeccion de sql de forma manual, pero después de utilizar infinitas consultas tanto en el campo usuario como en el de Contraseña, y ver que no podía acceder, deduje a raíz de la búsqueda de vulnerabilidades, que al haber una vulnerabilidad en OpenSSH y al existir un exploit podía obtener un posible usuario, y luego ya introducir en contraseña una consulta para intentar engañarla.

Pero ya veo que no es así. Entiendo que debo introducir tanto en usuario como en contraseña la misma sentencia no?


animanegra

Las inyecciones sql se pueden intentar meter en todos los inputs de usuario de una web no solo en el usuario y la contraseña. Si tu profesor te ha dicho que hay un sql injection, prueba o otro tipo de inyecciones o en otros campos de usuario.

No entiendo tu última pregunta.

Los ataques de enumeración se suelen basar en que si pruebas un usuario valido, a pesar de no saber introducido la contraseña correcta tarda un tiempo diferente en decir password failled que si insertas un usuario invalido. Con esa diferencia de tiempos podrías llegar a sacar si un usuario es valido o no, pero no una contraseña. La vulnerabilidad del Openssh de tipo enumarion, puede que séa del tipo que te digo, pero no obstante tendras que mirarlo tu. En principio algo vulnerable a enumeración no te va a permitir ejecutar código remoto o obtener contrasñas de objetivos, como mucho , en principio, podrás obtener nombres de usuario validos.


42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.