HackingLab – DeIce #1.100

Password Attacks – Remote and Local Password Attacks {contains spoilers}

“Questa è la storia, Charlie il CEO di una piccola società, la No Security Corp.’s, vi invita ad effettuare un tentativo di pentesting a partire da un sito web che contiene unicamente l’elenco dei dipendenti con le loro email; sul server è presente il file con i salari del personale del mese di Dicembre del 2003 in formato encriptato: come prova dell’accesso fornite il file in chiaro.
Il CEO è così sicuro della sicurezza della sua società e dei suoi sistemi, e ancor di più dei suoi esperti informatici, che vi da 5 giorni. di tempo.
Potete cominciare quando volete.
Buona fortuna.”

La home page del sito aziendale della No Security Corp.’s
EnumerationARP-SCAN
NMAP
NIKTO
LEGION
WebSite EnumerationDIRBUSTER
DIRB
GOBUSTER
SSH Brute ForcingHYDRA
LEGION
Password AttacksJOHN

Password Attack parte 2

ON-LINE Attack

Vediamo in questa scheda come usare tool per attacchi brute-force e con dizionari on-line, analizzando come primo esempio medusa.

La sintassi di Medusa è la seguente:
medusa -h HOST -u USERNAME -p PASSWORD -O OUTPUTFILE -M MODULENAME -n PORTNUMBER
oppure è possibile appoggiarsi a file testuali con la seguente sintassi:
medusa -H HOSTLIST -U USERLIST -P PASSWORDLIST -O OUTPUTFILE -M MODULENAME -n PORTNUMBER

I moduli a disposizione di medusa sono i seguenti:

  • cvs
  • ftp
  • http
  • imap
  • mssql
  • mysql
  • nntp
  • pcanywhere
  • pop3
  • postgresql
  • rexec
  • rlogin
  • rsh
  • smbnt
  • smtp
  • ssh
  • svn
  • telnet
  • vmauth
  • vnc
  • web-form

Volendo effettuare un attacco login ssh per il server che risponde all’IP 192.168.188.42 utilizzando un file per l’elenco utenti ed uno per le password possiamo scrivere:
medusa -h 192.168.188.42 -U Nomi -P rockyou.txt -M ssh -n 22

Nella schermata vediamo come Medusa per il primo utente della lista “michal” effettua uno dopo l’altro i tentativi di login tramite ssh.

Password Attack parte 1

Introduzione

In questa lezione vedremo come potremo accedere ad un sistema o ad ai suoi dati tramite azioni di escalation di privilegi, ad esempio accedendo come guest ed acquisendo successivamente i privilegi di root. Questa attività può essere svolta con attività di password cracking o, eventualmente con azioni di social engineering; nel nostro caso ci concentreremo sulle prime.

Sicuramente la soluzione migliore per un escalation di privilegi è quella che ci permette di accedere ad un account che non sia il nostro e che abbia privilegi di accesso e di esecuzione più elevati; visto che la maggior parte dei sistemi si basa ancora sulle logiche di autenticazione a fattore singolo, poter ad esempio ottenere gli hash di una password e successivamente identificarne la password corrispondente ci permetterà di effettuare login con l’utenza associata alla password appena identificata.

Ci sono quattro principali tipologie di Password Attack:

  • Attacchi attivi on-line, o attacchi remoti, dove si tenterà di accedere ad un sistema attraverso la rete (internet o locale);
  • Attacchi passivi on-line, dove si tenterà di monitorare la rete nel tentativo di catturare (sniffing) una eventuale password;
  • Attacchi off-line, o attacchi locali, dove si tenterà di craccare l’hash di una password;
  • Attacchi non elettronici, o social engineering, dove non verranno utilizzati strumenti informatici per ottenere la password, ma attività “sociali“.