HackingLab – DeIce #1.100

Exploitiamo De-ICE #1.100 v. 1.0

Da questo punto contiene spoiler 🙂

Visto che la macchina risponde ad un sito web, puntiamo un browser all’indirizzo 192.168.1.100 e vediamo cosa otteniamo come risposta; dopo la pagina di benvenuto a De-ICE troviamo un index2.html che contiene un elenco di nomi ed email: la base di partenza per le nostre attività.
Dato che ci siamo proviamo ad effettuare un accesso ftp per vedere se è possibile effettuare un exploit; ma il messaggio di benvenuto non ci da indicazioni sul server installato e la sua versione impedendoci al momento di proseguire.
Proviamo come ultimo tentativo l’accesso ssh; ma non avendo idea degli utenti e delle loro password, non possiamo proseguire.

Recuperiamo l’elenco dei nomi e delle email e lavoriamo alla preparazione dell’elenco degli utenti del sistema giocando un po’ con i nomi: prendiamo ad esempio “Marie Mary – marym@herot.net” e ricaviamo un primo utente “marym” nome, minuscolo, iniziale del cognome, minuscolo.
Questo non ci basta per cui proviamo ad effettuare un po’ di permutazioni provando con:

  • MarieM, nome, con iniziale maiuscola, iniziale del cognome, maiuscola;
  • mmarie, cognome con iniziale minuscola, nome, con iniziale minuscola;
  • MMarie, cognome con iniziale maiuscola, nome, con iniziale maiuscola.

Procediamo così con tutti i nomi che troviamo sulla home page ed otteniamo un elenco di 46 possibili username; più l’utente root.

Ci predisponiamo quindi ad eseguire Hdyra sperando che qualche utente abbia lasciato la propria password vuota, o identica al proprio nome utente; questo ragionevolmente non ci darà accesso ad un utente con privilegio di accesso elevati; ma ci aiuterà a capire come sono state impostate le login.
Salviamo il file con i nomi utente con il nome di NoSecurityCorp_users, per distinguerlo da altri file che potremmo avere sulla nostra macchina e lanciamo hydra con la sintassi:
hydra -L NoSecurityCorp_users -P NoSecurityCorp_users – e ns -u -f -t 4 192.168.1.100 ssh
Di seguito la spiegazione della sintassi:

  • -L NoSecurityCorp_users, utilizza come file degli utenti il file indicato;
  • -P NoSecurityCorp_users, utilizza come file delle password il file indicato;
  • -e ns, utilizza “null” come password ed utilizza il nome utente come password;
  • -u, effettua un loop per tutti gli utenti;
  • -f, esce dopo aver trovato la prima password
  • -t 4, indica il numero di task paralleli (di default 16);
  • 192.168.1.100, utilizza come IP target l’IP indicato;
  • ssh, utilizza come modulo il modulo indicato.

Come risultato vedremo che è stato trovato che lo user name bbanter utilizza come password “bbanter”; questo, come già detto non ci aiuterà probabilmente ad exploitare la macchina, ma ci ha dato indicazione di come sono impostate le login ovvero: iniziale del nome minuscola + cognome minuscolo (Bob Banter – bbanter).

Proviamo ad accedere come bbanter e per vedere quali privilegi abbiamo sulla Macchina Target utilizzando ssh con la sintassi:
ssh bbanter@192.168.1.100
Inserita la password siamo dentro la Macchina Target; con il comando id vediamo che apparteniamo al gruppo users e con sudo -l vediamo che non abbiamo i privilegi necessari per eseguire sudo e quindi non possiamo accedere con altri utenti.
Navighiamo un po’ all’interno della Macchina Target; ma risolviamo ben poco con un utente senza privilegi.

Leave a Reply

Your email address will not be published. Required fields are marked *