HackingLab – DeIce #1.20 version 1.0

Per l’installazione della Macchina Virtuale seguite quanto descritto in HackingLab – DeIce #1.100 al link: https://greyhathacking.online/?p=161&page=2

La macchina virtuale può essere scaricata al link: https://drive.google.com/open?id=1gOjOSh9woaHEstTq5IuVYzQ0HMx34Qmq

Per iniziare ho eseguito nmap per verificare a quale indirizzo IP rispondesse la macchina virtuale come “nmap 192.168.1.0/24” ed ho ottenuto come risultato che una macchina risponde all’IP 192.168.1.20 con alcune porte aperte: ha la porta 21 per l’ftp, la porta 22 per la connessione ssh, la porta 25 per l’smtp, la porta 80 e le porte 110 e 143 rispettivamente per pop3 ed imap: la nostra Macchina Target da exploitare.

Successivamente, per vedere quali fossero le versioni dei servizi presenti sulla macchina ho lanciato legion e l’ho lasciato macinare per qualche minuti; questo il risultato:

  • Porta 21, ftp, vsftpd 2.0.4
  • Porta 22, ssh, OpenSSH 4.3 (protocol 1.99)
  • Porta 25, smtp
  • Porta 80, http
  • Porta 110, pop3, Openwall popa3d
  • Porta 143, imap, UW imapd 2004.357

ogghiamoci al sito web della Macchina Target e vediamo cosa abbiamo a nostra disposizione: vediamo che abbiamo una pagina di presentazione che ci fornisce come informazioni un numero di telefono ed un indirizzo email.

Proviamo ad immaginare il possibile login e creiamo un file da usare con Legion per un tentativo di accesso ssh Brute Force basato su Dizionario; predisponiamo le seguenti utenze:
customer
service
admin
csadmin
Vediamo che legion trova come utente csadmin con password associata rocker.

Accediamo via ssh alla Macchina Target ed esaminiamo la home di csadmin che contiene una promettente directory mailserv_download con all’interno due di quelli che sembrano messaggi email.
Troviamo infatti un messaggio email da parte di sdadmin verso csadmin: a questo punto abbiamo un altro nome utente; proseguiamo con l’investigazione, ma sembra che csadmin non abbia particolari privilegi e che la home dir non contenga altri file importanti.

Troviamo due messaggi email di cui uno sembra un messaggio parziale che contiene quello che appare essere del codice sorgente.

Quello che abbiamo a disposizione è la mail di sdadmin dove ci racconta del 12mo compleanno del figlio Donovin il giorno successivo al giorno di spedizione della email: quello che ora serve è un po’ di creatività per ipotizzare una possibile password. La mail è stata inviata il 20 Dicembre 2010 e Donovin ha 12 anni, il che significa che è nato il 21 Dicembre 1998. Proviamo a immaginarci una serie di possibili password di accesso e costruiamo un file Dizionario da utilizzare con Legion.

Eseguiamo Legion, per l’utente sdadmin utilizzando come file di password user_Donovin trovando la password donovin1998

Leave a Reply

Your email address will not be published. Required fields are marked *