HackingLab – DeIce #1.140

Per l’installazione della Macchina Virtuale seguite quanto descritto in HackingLab – DeIce #1.100 al link: https://greyhathacking.online/?p=161&page=2

Per iniziare ho eseguito arp-scan per verificare a quale indirizzo IP rispondesse la Macchina Target: la macchina risponde all’indirizzo 192.168.2.23.

Successivamente ho utilizzato nmap con la sintassi:
sudo nmap -sS -A -n -p- 192.168.2.23
ed ho ottenuto come risultato che la macchina che risponde all’IP 192.168.170.136 risponde sulle porte 21 per l’ftp, la porta 22 per la connessione ssh, la porta 80 e 443 per il web, la porta 465 per l’smtp, porta 993 per l’imap e la 995 per il pop3.

Dopo una breve incursione nel server ftp, che non riporta nulla di interessante mi sono dedicato al server web interagendo prima con Nikto usando la sintassi
nikto -host 192.168.2.23. Risulta interessante la segnalazione della presenza di una directory “forum”. si tratta di una possibile web app di cui possiamo approfittare.

Per scrupolo però decido di utilizzare anche DirBuster per vedere che non siano disponibili altre applicazioni; utilizziamo la più semplice delle wordlist rese disponibili con DirBuster al path /usr/share/dirbuster/wordlists (directory-list-2.3-small.txt) disabilitando l’opzione Be recursive per risparmiare tempo.

Decido quindi di puntare il browser verso il forum per vedere cosa sia possibile fare.

E’ presente un messaggio dal titolo “Login Attacks” che riporta un elenco di tentativi di login alla nostra Macchina Target; quello che risulta interessante è che ad un certo punto si trova un tentativo di login dove apparentemente al posto della login è stata inserita una password: !DFiuoTkbxtdk0! associata all’IP 10.0.0.23. Se facciamo una ricerca per quell’IP sempre all’interno del file di log troviamo che l’utente mbrown ha effettuato con successo una login, questo ci fa pensare che anche il precedente tentativo provenisse dal suo pc.

Proviamo quindi ad aprire una connessione ssh verso la Macchina Target utilizzando username e password appena scoperte senza sucesso; proviamo allora ad utilizzare le credenziali per entrare nel forum, questa volta senza problemi.

Da qui, accedendo alla sezione del profilo visualizziamo i dati dell’utenza di mbrown, tra i quali l’indirizzo E-mail: mb@lazyadmin.corp.

Cliccando sul link “Users” possiamo invece vedere gli utenti del forum, con i loro indirizzi email, ovvero:
MBrown, mb@lazyadmin.corp;
RHedley, rh@lazyadmin.corp;
SWillard, sw@lazyadmin.corp.
Sul forum non pare ci sia altro che possiamo fare; visto che è aperta anche la porta 443 per connessioni in https, provo ad usare nuovamente DirBuster questa volta puntando ad https://192.168.2.23:443/ sempre con la solita wordlist.

Leave a Reply

Your email address will not be published. Required fields are marked *