Tema: Concurso Nº1 "Hackeame" Ethical Hack

Iniciado por Gtorna, 7 Junio 2012, 21:46 PM

0 Miembros y 1 Visitante están viendo este tema.

bzero2

Hola que tal, soy nuevo en esto de los servidores pero me gustaria aprender mas, me puedes pasar la ip por privado. 

Un saludo a todos.
may not know the answer, but no doubt in search.!

Gtorna

Cita de: m0rf en  8 Junio 2012, 16:40 PM


También da información sobre esto: Microsoft SQL Server 2000 RTM+

Bueno lo aporto, pero supongo que todo el mundo ya habrá llegado a esto.

Después a la noche pruebo 3 exploits que he encontrado.

Saludos.

Excelente m0rf siempre , eso si  me gustaria si es posible que en vez de poner tanta informacion del server ( obvio que esta buena la info ) pongas lo que hiciste para obtenerla ej , nmap  , connect on port 3389 , etc
Asi podremos sacarle todo el jugo a este concurso , que en realidad es para aprender.
Excelente muchachos arranco con muy buena iniciativa el concurso me dan ganas de realizar mas!!!!
Sigamos asi


Gtorna

Cita de: it3r en  8 Junio 2012, 17:45 PM


Pues eso es lo que he sacado con el nmap, de ahí supongo que hay que ver si los servicios son vulnerables.

It3r muy bueno  =) , me preguntaron  por MP si  iba a haber puntos como en el concurso de Dimitri , la verdad es que creo que podemos entrar como root en el sistema... es vulnerable.
Asi que creo no ser necesario , igualmente existe la posibilidad de  ampliar los premios a 2do  y 3er premio. Ya ahi seria atravez de puntos en la ayuda del concurso.
Un abrazo

adastra

Buenas, podrías enviarme la dirección ip del servidor?
Gracias.

pssnelgj

Prefiero estar en boca de tantos que ser otro de los tantos con boca

peib0l

@it3r  @m0rf no se como hacéis los escaneos pero os dejáis puertos como el 80 jeje.




Lo primero que se me ocurre es poner la direccion Ip en el navegador y ... aparece el típico mensaje de Apache "It works!" pero aparece solo, por lo que deducimos que el administrador a tocado y configurado un poco el servidor apache.




Obteniendo los Servicios activos

Como el admin a quitado que aparezca la versión tendremos que realizar unos escaneres para ver la versión y ya de paso que tiene el servidor, los servicios activos, filtrados, la versión de los mismos y el sistema operativo sobre el que trabaja.


nmap -sS -sV -O XXX.XXX.XXX.XXX


CitarPORT     STATE    SERVICE       VERSION
21/tcp   open     ftp           FileZilla ftpd 0.9.41 beta
25/tcp   filtered smtp
80/tcp   open     http          Apache httpd 2.2.22 ((Win32) PHP/5.2.17)
135/tcp  open     msrpc         Microsoft Windows RPC
139/tcp  open     netbios-ssn
445/tcp  open     microsoft-ds  Microsoft Windows 2003 or 2008 microsoft-ds
1025/tcp open     msrpc         Microsoft Windows RPC
1080/tcp filtered socks
2500/tcp open     rtsserv?
3128/tcp filtered squid-http
3389/tcp open     microsoft-rdp Microsoft Terminal Service
6502/tcp open     tcpwrapped
9900/tcp open     iua?

(Nuestro amigo nos lo quiere poner fácil, hay muchos servicios vulnerables...)




Que sistema Operativo utiliza?


Hay muchos servicios del tipo "microsoft...." por lo que sospechamos que es un Windows, ¿pero cual de todos? para ello usamos las herramientas nmap -O y xprobe2

nmap -O XXX.XXX.XXX.XXX
xprobe2 -v XXX.XXX.XXX.XXX

Comparamos las salidas

CitarRunning (JUST GUESSING) : Microsoft Windows 2003|XP (92%)

Lo que ya suponíamos un Windows, pensaré que es un Server 2003, por el resultado del escaneo anterior que teniamos un servicio que decia esto "445/tcp  open     microsoft-ds  Microsoft Windows 2003 or 2008 microsoft-ds" , para asegurarme bien (por que puede ser que cada servicio este funcionando en una maquina virtual, pero Gtorna  no parece tan malo) busque por internet el uno de los servicios "Filezilla-Server" para saber en que plataformas funciona, y la respuesta fue "Windows only" asi que es casi seguro que sea un windows 2003.




Búsqueda y Captura de Vulnerabilidades

Ahora voy a buscar vulnerabilidades un poco más en profundidad, voy a buscar tanto en los servicios en general que tiene corriendo el servidor como en alguno otro de forma mas especifica como es el  Servicio web "Apache", y el servicio SMTP.

Escaneo de los Servicios me apoyare en la herramienta nessus

Solo dejo un pantallazo de los resultados, de esta forma todos los que participen se hacen una idea de lo que hay y por donde van los tiros...







Servicio Web Apache y saber que hay usaré la herramienta nikto en su versión 2.1.4

Descomprimimos y ejecutamos desde consola:

./nikto.pl -h XXX.XXX.XXX.XXX -port 80

y obtenemos un resultado interesante:

Citar
+ Target IP:          XXX.XXX.XXX.XXX
+ Target Hostname:    XXX.XXX.XXX.XXX
+ Target Port:        80
+ Start Time:         2012-06-10 09:59:36
---------------------------------------------------------------------------
+ Server: Apache/2.2.22 (Win32) PHP/5.2.17
+ PHP/5.2.17 appears to be outdated (current is at least 5.3.6)
+ ETag header found on server, inode: 281474976728908, size: 44, mtime: 0x3e953c8874e80
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ 6456 items checked: 17 error(s) and 4 item(s) reported on remote host
+ End Time:           2012-06-10 10:53:26 (3230 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested



En busca de Usuarios para SMTP

Vamos a buscar usuarios para el servicio smtp, igual hay suerte y encontramos algo, para esta tarea utilizaremos smtp-user-enum y un diccionario que se puede descargar desde aqui

descomprimimos y ejecutamos desde consola:

#perl smtp-user-enum.pl -M RCPT -U diccionario.dic -t XXX.XXX.XXX.XXX

CitarStarting smtp-user-enum v1.2 ( http://pentestmonkey.net/tools/smtp-user-enum )

----------------------------------------------------------
|                   Scan Information                       |
----------------------------------------------------------

Mode ..................... RCPT
Worker Processes ......... 5
Usernames file ........... spa.dic
Target count ............. 1
Username count ........... 413527
Target TCP port .......... 25
Query timeout ............ 5 secs
Target domain ............

######## Scan started at Sat Jun  9 11:26:31 2012 #########


como veis este diccionario tiene 413527 usuarios, asi que llevara su tiempo... en el siguiente capitulo pondré la salida de este comando y si a valido la pena la espera.






Mientras se realizan los escaneos iré buscando por mi cuanta el funcionamiento de ese servidor ftp... buscaré la configuración por defecto (usuarios y contraseñas) probare con los usuarios normales del sistema windows...etc

Buscare sobre los servicios activos... etc


Continuara...




it3r

Hola peib0l, el puerto 80 no aparecio en el escaneo que hice porque lo levantaron recien, es decir ayer en la mañana no estaba, de hecho yo habia entrado directamente a la ip desde el navegador por si las moscas pero no habia.

Ahora tengo que salir a hacer unas cosas  :( pero cuando vuelva lo seguire intentando XD!, ayer estuve probando algunos exploit con metasploit de acuerdo a los puertos que estaban abiertos pero nada :X.

Saludos.

Gtorna

Excelente "peib0l"  , como has dicho no soy malo jajajaa ,  la idea es  ir incrementando la dificultad en los concursos  , este es  un desafio normal jejeje..
Queria agregar algo , si contamos con el RDP  (remote desktop) podemos loquearnos ahi y nos va a dar la version del windows ,  Es un windows 2003 el server!
Muy buen trabajo muchachos  , yo de mi parte estoy trabajando en  sumar mas premios  y  armando el servidor 2 (mas dificil jejejej)
Saludos  compañeros

R007h