Kioptrix Niveau 1
- La première étape est d’exécuter un scan pour découvrir quel hôte est actuellement actif dans notre réseau. En utilisant l’outil “netdiscover” sur Kali Linux, nous allons être en mesure de répondre à cet objectif.
Commande: $ netdiscover -r 192.168.126.0/24
2. Maintenant que nous connaissons l’adresse IP de notre cible (192.168.126.133), nous allons cartographier tous les ports et les services ouverts sur celui-ci. Pour ce faire nous allons utiliser le logiciel “nmap”.
Commande: $ nmap -T4 -Pn -p- -vv 192.168.126.133
Avec les résultats sur la photo ci-haut, nous avons un aperçu des ports ouverts: SSH, HTTP, RPCBind, NetBIOS-SSN, HTTPS et KDM.
3. La prochaine étape est de scanner les ports ouverts pour découvrir leur version et possiblement le système d’exploitation de notre machine cible.
Commande: $ nmap -T4 -Pn -sV -O -sC -p 22,80,111,139,443,1024 -vv 192.168.126.133
Avec les résultats sur les photos ci-haut, nous découvrons les versions suivantes pour nos ports ouverts:
SSH : OpenSSH 2.9p2 (Protocol 1.99)
HTTP(S) : Apache Httpd 1.3.20 (Unix) (Red-Hat/Linux) Mod_SSL/2.8.4 OpenSSL/0.9.6b)
NetBIOS-SSN (SMB) : Aucune version donnée pour l’instant
KDM : Aucune version donnée
RPC Bind : Aucune version donnée
2.1. Une méthode qui peut parfois nous aider à découvrir la version du service NetBIOS-SSN ou SMB est d’utiliser le module de recherche de version sur Metasploit.
3. Maintenant que nous avons un bon aperçu des ports, services et versions de notre hôte cible, il serait temps de visiter la page web. En effet, nous savons que le port 80 est ouvert, allons en découvrir davantage :)
En visitant la page web, nous tombons sur une page configurée par défaut qui utilise la technologie Apache.
4. Nous allons prendre avantage des logiciels qui sont offerts à nous pour tester les vulnérabilités d’une page web. L’un de ces outils est le fameux logiciel Nikto que l’on retrouve sur Kali Linux.
Command: $ nikto -h 192.168.126.133
Un bon nombre de vulnérabilités ressort après notre analyse sur nikto. Sauvegardons nos résultats pour nos prochaines étapes.
5. Un autre outil très intéressant à utiliser lorsque nous nous retrouvons face à une page web, est DirBuster. Cet outil nous permet de lister les différents répertoires sur un site web (i.e. /admin.php, /contact.php,)
Commande: dirb http://192.168.126.133/ /usr/share/dirb/wordlist/……
6. Nous allons maintenant énumérer le service NetBIOS-SSN. Ce service peut offrir une multitude de vulnérabilités si seulement il est vulnérable. Une bonne façon de tester notre service NetBIOS-SSN (SMB) est de constater si il permet une authentification anonyme (Null)
Commande: $ smbclient -L \\\\192.168.126.133\\ -N
Nous avons été en mesure de lister l’intégralité du répertoire de partage SMB en s’authentifiant avec aucun mot de passe! Essayons d’accéder à l’un des répertoires (IPC$ ou ADMIN$).
Malheureusement pour nous (heureusement pour le client), nous ne sommes pas en mesure d’exécuter ou d’accéder au répertoire. Notre énumération sur le service NetBIOS-SSN (SMB) s’arrête ici.
7. Nous pouvons chercher si un exploit existe déjà pour la version du service NetBIOS-SSN (SMB) de notre hôte cible. En utilisant Google ou Searchsploit ou tout autre outil, site, etc…
8. En utilisant le Framework Metasploit, nous allons tenter d’exploiter notre hôte avec la vulnérabilité et l’exploit trouvée.
En utilisant le PAYLOAD de base donné par Metasploit nous aboutissant à aucun Reverse Shell.
Essayons de changer de PAYLOAD pour (linux/x86/shell_reverse_tcp)
Voilà, nous avons compromis la machine. Nous sommes l’utilisateur ROOT !