Haaga-Helia ammattikorkeakoulu

Penetraatiotestaus


23.10.2023

h0 Alkuluento

200 koodi tarkoittaa, että pyyntö hyväksyttiin
301 pyydetty osoite on muutettu pusyvästi ja uusi osoite on annettu vastautaksessa
jokaisessa käytettiin GET metodia
Domain: osoite mistä haetaan tai palautetaan tieto
File: tiedosto joka kyseessä
Lähde: https://developer.mozilla.org/en-US/docs/Web/HTTP/Status#successful_responses

Initiator en tiedä tarkalleen, arvioisin, että kyseessä on alkuperäinen tiedosto, josta lähti haku Yritin selvittää lähteestä mutta, en ehtinyt. Lähde: https://firefox-source-docs.mozilla.org/devtools-user/network_monitor/request_details/index.html

Esimerkkinä vielä wiresharkin index.php get metodin koodilla 200 tieto mitä tulee palautuksena

Haaga-Helia ammattikorkeakoulu

Penetraatiotestaus


25.10.2023

h1 Hacker Warmup

X) Lue ja tiivistä: € Santos et al: The Art of Hacking (Video Collection): [..] 4.3 Surveying Essential Tools for Active Reconnaissance. Sisältää porttiskannauksen. 5 videota, yhteensä noin 20 min.

  • - Käytiin läpi eri porttiskannereita Nmap suosituin ja vakain.
  • - Eyewitness sovellus, joka luo tiedoston kuvakaappauksin saitista.
  • - eri verkkohaavoittuvuus skannereita, maksullisia ja open source
  • - eri nettihaavoittuvuus skannereita
  • Hutchins et al 2011: Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, chapters Abstract, 3.2 Intrusion Kill Chain.

  • - voidaan kerätä tietoa hyökkäyksistä ja rakentaa sitä vastaan suojaa, että hyökkäykset eivät onnistu
  • - Advanced persistent threat APT
  • - kohteena intellectual property, eli immateriaalisen oikeuden takana olevat asiat, arkaluontoinen data
  • - hyökkääjät hyödyntävät muokattua maltsua ja nollapäivä haavoittuvuuksia
  • - Tunkeutuminen voidaan keskeyttää intteligence driven responsella, eli vastataan siihen omaan tiedusteluun perustuen
  • - Tappoketju on systemaattinen prosessi, joka kohdennetaan ja suoritetaan saavuttaakseen halutun lopputuloksen.
  • - Hyväksikäyttö kohdistuu ohjelmaan, käyttöjärjestelmän haavoittuvuuteen, työntekijän hyväksikäyttöön tai ominaisuuteen, joka automattisesti käynnistää koodin pätkän
  • - Jos vastustajat pystyvät havaitsemaan hyökkäyksen ajoissa ja suojaamaan järjestelmää, he säilyttävät taktisen edun
  • - Hyökkäyksen tarkoituksen, kyvykkyyden, doktriinin ja operaatio muotojen ymmärtäminen on tarpeen, jotta voidaan muodostaa vastustuskyky hyökkäykseen
  • a) Ratkaise Over The Wire: Bandit kolme ensimmäistä tasoa (0-2).

    Pääsin sisään. Lähde: ssh --help komento

    Löysin salasanan. Lähde: Man pages

    Lähde: Stack Overflow

    kokeilin cat komentoa ja bash autocompletionia ja sillä onnistui

    b) Ratkaise Challenge.fi:stä yksi tehtävä, esim. Challenge.fi 2021 Where was this picture taken, Encoding basics. Tai joku Challenge.fi 2022. (Nimi vaihtui sattuneesta syystä, se on nykyisin Next Gen Hack Challenge)

    Valitsin Encoding basics. Tajusin, että se on Base64 formaatissa ja hain base64decode.orgin googlella ja kokeilin. En käyttänyt yhtään vihjettä. Flagi ratkesi heti

    c) Ratkaise PortSwigger Labs: Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data. (Edellyttää ilmaista rekisteröitymistä. Tehtävän voi ratkaista pelkästään selaimen osoitekenttää muokkaamalla.)

    Muokkasin osoitekenttää, tajusin suurinpiirtein mitä tein, mutta tälle on varmasti hienompi tapa ja toteutus. En olisi itse keksinyt injektion koodia, ellei se olisi lukenut labissä

    d) Asenna Linux virtuaalikoneeseen. Suosittelen joko Kali (viimeisin versio) tai Debian 12-Bookworm.

    Päätin käyttää melkein puhdasta konetta, jonka olin asentanut aikaisemmin Linux kurssin koetta varten, Apache ainakin on siinä valmiina asennettuna.
    Kali linuxin olin myös asentanut jo aiemmin, siinä olen ajanut sudo apt-get update ja upgrade komennot, vastaan tuli kyllä sen verta kryptistä asiaa, että en ole varma olisiko kannattanut käyttää upgrade komentoa. Ei ollut aikaa perehtyä ilmoituksiin joita tuli asennuksen aikana.

    f) Porttiskannaa kaikki koneesi (localhost) tcp-portit. Analysoi tulokset. (Edellisissä kohdissa mainittuja analyyseja ei tarvitse toistaa, voit vain viitata niihin ja keskittyä eroihin).

    Asensin porttiskanneri nmapin ja skannasin localhostin, näkyy kellonaika, joka on GMT 0 ajassa, en tiedä mitä BST tarkoittaa mutta kello on kaksituntia jäljessä. Olen asentanut virtuaalikoneen ollessani Lontoossa, en tiedä onko tällä vaikutusta käyttöjärjestelmän kelloon. Tarkstelen sitä myöhemmin.
    Local hostosoitteessa 127.0.0.1 latenssi oli 0.00063s, eli kone on todella lähellä. Ja niin on syytäkin olla koska se on vieressäni, eikä välissä ole esim valokaapelia. latenssista voi hieman päätellä kuinka pitkällä kone sijaitsee.
    Ilmeisesti yksi portti ei skannautunut kohdassa Other addresses for localhost (not scanned)
    Listassa ei näytetä kiinni olevia portteja 997 kpl niihin ei saatu yhteyttä. portti 25/tcp, 80/tcp, 631/tcp ovat auki. Ensimmäinen viittaa sähköpostin lähetys palvelimeen, seuraava verkkosivuihin ja viimeinen on internet printing protokollan portti

    g) Tee laaja porttiskanaus (nmap -A) omalle koneellesi (localhost), kaikki portit. Selitä, mitä -A tekee. Analysoi tulokset. (Edellisissä kohdissa mainittuja analyyseja ei tarvitse toistaa, voit vain viitata niihin ja keskittyä eroihin.).

  • Portti 25 ssl certifikaatti näyttäisi paljastavan, että käytössä on Debian käyttöjärjestelmä, en tiedä mitä organizationName=Exim tarkoittaa? Sitten taas viitataan UK:hon, saattaa johtua, että asensensin virtuaalikoneeni ollessani lontoossa.
  • Sertifikaattion alkamis ja loppumis pvm. ja kellonajat. tosin en ihan ymmärrä noita vuosia ja päiviä.
  • Ssl-date TLS randomness does not represent time, selittääkö tämä sitten tuon ylemmän.
  • 80 portissa pyörii Apache palvelin versio numerolla 2.4.57 ja Debian käytttöjärjestelmällä näyttäen default sivua ja se toimii tekstillä
  • 631 portissa pyörii palvelu CUPS 2.4 liittyy siis tulostamiseen, en osaa muuta sanoa. Luulisin, että tuo robots.txt on suojattu ja siihen ei päässyt käsiksi
  • Yksi ip osite skannatiin ja siihen kului 8.81 sekuntia.
  • h) Asenna ja käynnistä jokin palvelin (apache, ssh...) koneellesi. Vertaile, miten porttiskannauksen tulos eroaa.

    Minulla näköäjään oli koneella jo apache pyörimässä, joten suljin sen tätä tehtävää varten komennolla ”sudo systemctl stop apache2”
    sitten tein uudestaan laaja porttiskannauksen

    Nyt portti 80 ei näy skannatuissa porteissa, kun siinä ei siis pyöri enää palvelinta.

    i) Kokeile ja esittele jokin avointen lähteiden tiedusteluun sopiva weppisivu tai työkalu. Hyviä esimerkkejä löytyy Bazzel: IntelTechniques: Tools ja Bellingcat: Resources, voit myös käyttää muuta itse valitsemaasi työkalua. Työkalua pitää siis myös kokeilla, pelkkä nimen mainitseminen ei riitä. Pidä esimerkit harmittomina, älä julkaise kenenkään henkilökohtaisia salaisuuksia raportissasi.

    Laitoin kuvan, jonka otin tuosta lähteen artikkelista, ja laitoin sen Bingiin. Tuloksena oli kuvalle väärät koordinaati, mutta eri kuin mitä Bellincatin artikkelin kirjoittaja oli saanut. Ei näihin kyllä vielä ole luottamista.
    Lähde: Bellingcat Geolocation

    Raportin lähteenä on käytetty: Terokarvinen.com

    Haaga-Helia ammattikorkeakoulu

    Penetraatiotestaus


    04.11.2023

    h2 Sniff-n-scan

    tutustuttaa uuteen lähteeseen, hakkeritapahtumien nauhoihin. Opit valvomaan hyökkäystyökalujen toimintaa snifferillä, ja tutustut Wiresharkiin. Wireshark osaa myös analysoida paketit automaattisesti. Weppiin murtautumista auttaa suomalainen, fuzzereiden huipulle noussut ffuf. Harjoitusmaalien asentamisesta kokeillaan paikallisia binäärejä (by yours truly) ja Dockeria.

    x) Lue/katso ja tiivistä. (Tässä x-alakohdassa ei tarvitse tehdä testejä tietokoneella, vain lukeminen tai kuunteleminen ja tiivistelmä riittää. Tiivistämiseen riittää muutama ranskalainen viiva.)

    Hoikkala "joohoi" 2020: Fuzzing Faster (U fool). In HelSec Virtual meetup #1. (about 1 hour)

  • Joona Hoikkala
  • Burbsuiten voi yhistää
  • FUZZ on tärkeä komennossa
  • Useita ominaisuuksia
  • Lyon 2009: Nmap Network Scanning: Chapter 15. Nmap Reference Guide: PortScanning Basics(opettele, mitä tarkoittavat: open, closed, filtered; muuten vain silmäily)

  • - Open: avoin portti, näitä hyökkääjät etsivät, tapa päästä sisään. Adminien kannattaisi sulkea tai turvata tulimuurilla. Näistä saa myös selville mitkä palvelut ovat auki verkkoon.
  • - Closed: portti on käytettävissä mutta siinä ei pyöri mikään sovellus, joka kuuntelee. Voi olla hyödyllinen toteamaan, että isäntä kone on ylhäällä. kannattaa mahdollisesti skannata uudelleen, jos vaikka porttiin ilmaantuisi jotain kuuntelemaan.
  • - Filtered: Nmap ei osaa päätellä onko portti auki vai kiinni erilaisten syiden takia. filtered porteista ei saa paljon tietoa, hidastaa skannausta todella paljon.
  • Port Scanning Techniques (opettele, mitä ovat: -sS -sT -sU; muuten vain silmäily.

  • - sS (TCP SYN scan): perusskannaus, skannaa tuhansia portteja sekunneissa, ei tunkeutuva ja hyvin suojassa pysyvä skannaus. Ei muodosta valmiita TCP yhteyksiä. ns. puolijulkinen skannaus. Jakaa skannaukset selkeästi open, closed ja filtered tiloihin.TCP, SYN paketti odotus, A SYN/ACK, RST
  • - sT (TCP connect scan): Käytetään perusskannauksena, kun TCP SYN scan ei käy kyseeseen. Johtuu siitä, jos käyttäjällä ei ole rakaa pakettidata oikeuksia (Sudo?) SYN scan on useimmiten parempi vaihtoehto, jos sitä voi käyttää. Connect scan luo TCP yhteyden ja todennäköisemmin jättää jäljen lokiin.
  • - sU (UDP scans): UDP Skannaus, UDP palvelut joita pyöritetään. DNS, SNMP, and DHCP (rekisteröidyt portit 53, 161/162, ja 67/68) ovat yleisimmät. Porttiskannus hidasta, kaikkien porttien skannaus voi viedä jopa 18 tuntia, kanttaa usein skannata tavanomaisimmat portit ja pyörittää useita skannauksia rinnakkain. Portit ovat erinomaisia tunkeutujille, koska tietoturvasta vastaavat jättävät usein portit huomioimatta. Voidaan yhdistää SYN skannaukseen samanaikaisesti.
  • a) Fuff. Ratkaise Teron ffuf-haastebinääri. Artikkelista Find Hidden Web Directories - Fuzz URLs with ffufvoi olla apua.

    komento “sudo apt-install wget”
    komento” wget https://terokarvinen.com/2023/fuzz-urls-find-hidden-directories/dirfuzt-1”

    komento “chmod u+x dirfuzt-1”, harjoitusmaalin käynnistys ”./dirfuzt-1”, ja avaus Firefoxilla, harjoitusmaali on käynnissä.
    hain wgetillä fuzzin teron ohjeiden mukaan ja latasin common.txt
    ”./ffuf -w common.txt -u http:/127.0.0.2:8000/FUZZ”

    Harjoitusmaali oli alhaalla, nostin sen pystyyn komennolla ”./dirfuz-1” ja kokeilen uudestaan.

    Onnistui, mutta pitäisi filtteröidä

    komento ” ./ffuf -w common.txt -u http://127.0.0.2:8000/FUZZ -fs 154” palautti tämän nälkoisen tulosteen, tässä näkyy kaikki mikä jäi filteröinnin jälkeen, fillteröin siis tiedosto koon mukaan (154 tavuiset tiedostot pois tuloksista). Ja onhan siellä wordressiin admin, kävin selaimella osoitteessa ja lippu löytyi.

    b) Fuffme. Asenna Ffufme harjoitusmaali paikallisesti omalle koneellesi. Ratkaise tehtävät (kaikki paitsi ei "Content Discovery - Pipes")

    - Valitetavasti en tajunnut tehdä tätä. En ymmärtänyt, että ffufme oli linkki, koska olin kopioinut tehtävän tekstieditoriin.

    Porttiskannaa paikallinen kone (127.0.0.2 tms), sieppaa liikenne snifferillä, analysoi. En löydä Wiresharkin tiedoista oikeita paketteja ☹

    c) nmap TCP connect scan -sT

    Komento ”nmap -sT 127.0.0.2”
    En saanut wiresharkilla skannattua liikennettä tuosta. Se näyttää kyllä verkossa olevaa muuta liikennettä. Minulla on virtuaalikoneesta katkaistu nettiyhteys. En kyllä ymmärrä miten Wireshark näyttää muuta verkkoliikennettä silti. Idea connected scannissa on, että se luo kuitenkin TCP yhteyden ja on näin ollen helpommin havaittavissa lokista.
    Yhtään porttia ei ole koneessa auki.
    Jatkan tehtävien tekoa ilman Wiresharkkia, en tiedä missä siinä on vika. Dataa tulee paljon, mutta en löydä sieltä oikee, voi toki olla user error 😊

    d) nmap TCP SYN "used to be stealth" scan, -sS (tätä käytetään skannatessa useimmin)

    komento ”nmap -sS locahost” tarvitsee Super user do oikeudet, niin kuin arvelinkin aikaisemmassa tehtävässä. Kokeilen sudolla.

    komento ”sudo nmap -sS 127.0.0.2”
    komenonnon ero on se, että tätä ei pysty niin helposti havaitsemaan, kun tämä ei muodosta täyttä TCP yhteyttä vaan droppaa yhteyden havaitessaan, jos portti vastaa. Ei jätä lokiin jälkeä. En saanut tätäkään Wiresharkilla kaapattua.

    e) nmap ping sweep -sn

    -sn jättää porttiskannauksen pois, luulisin, että tällä voi päätellä onko tietokone päällä ja jättää vähemmän jälkiä.

    f) nmap don't ping -Pn

    Kohtele kaikkia koneita kun ne olisivat päällä, skippaa host löytäminen. Lähde Man-Pages ”man nmap”

    g) nmap version detection -sV (esimerkki yhdestä palvelusta yhdessä portissa riittää)

    Avasin portin 80 komennolla “sudo ufw allow 80/tcp”
    Netti päälle koneesta
    komento ”sudo apt-get install apache2”

    komento “firefox localhost” Apache pyörii koneella

    komento “nmap -sV 127.0.0.2” Näyttäisi tunnistavan debianin sieltä ja apachen versio numeron

    h) nmap output files -oA foo. Miltä tiedostot näyttävät? Mihin kukin tiedostotyyppi sopii?

    Lähde: Man pages ”man nmap”
    En saa toimimaan, pitäisi näyttää kolme ilmeisesti eniten käytössä olevaa tiedosto tyyppiä. Ovatko nämä .gmnmap, .nmap ja .xml

    nmap ajonaikaiset toiminnot (man nmap: runtime interaction): verbosity v/V, help ?, packet tracing p/P, status s (ja moni muu nappi)

  • -v Verbosity level nostaa tulostettavan tiedon määrää skannauksen aikana.
  • -help antaa pika opaan nmapin käyttöön. Ei niin kattava kun man nmap
  • -p Skannaa vain haluamasi porttiavaruus Lähde: Man pages ”man nmap”
  • -s Spooffaa ip osoitteen, tämä saattaa olla minun tapauksessani kysessä. Kun Wiresharkilla en saanut tietoa sniffauksesta. Nmap kertoi, että couldn’t resolve dns. viittaisi siihen. kokeilen myöhemmin. Lähde: Man Pages ”man nmap”
  • j) Ninjojen tapaan. Piiloutuuko nmap-skannaus hyvin palvelimelta? Vinkkejä: Asenna Apache. Aja nmap-versioskannaus -sV tai -A omaan paikalliseen weppipalvelimeen. Etsi Apachen lokista tätä koskevat rivit. Wiresharkissa "http" on kätevä filtteri, se tulee siihen yläreunan "Apply a display filter..." -kenttään. Nmap-ajon aikana p laittaa packet tracing päälle. Vapaaehtoinen lisäkohta: jääkö Apachen lokiin jokin todiste nmap-versioskannauksesta?

    kokeilin ”nmap -s -sV localhost” eipä toiminut edelleen varoitus unable to detemine any DNS servers. Reverse DNS is disabled. Veikkaukseni taisi olla väärä. tuota -s käytetään yleisemmin muiden skannausten yhteydessä nmap kertoi.

    Kokeilin ilman tuota -s eli komento ” nmap -sV localhost” ja katsoin apachen Acces.login. Jälkiä ei tuosta -sV:stä jäänyt muista localhostin skannauksista oli kuitenkin jäänyt.

    k) UDP-skannaus. UDP-skannaa paikkalinen kone (-sU). "Mulla olis vitsi UDP:sta, mutta en tiedä menisikö se perille":

    Kaksi porttia auki open | filtered tilassa

    l) Miksi UDP-skannaus on hankalaa ja epäluotettavaa? Miksi UDP-skannauksen kanssa kannattaa käyttää --reason flagia ja snifferiä? (tässä alakohdassa vain vastaus viitteineen, ei tarvita testiä tietokoneella)

    Porttiskannaus olisi tehtävä nopeasti, auki olevat portit ja filtered portit harvoin lähettävät mitään vastausta, joka saa NMAPIN aikasulkeutumaan ja uudestaan lähettämään kyselyn varmuuden vuoksi, jos luotain tai vastaus vaikka katosi. useat isännät rajoittavat ICMP porttien vastaus määrää, kuten LINUX ja SOLARIS jotka ovat erittäin tiukkoja tässä. esimerkiksi LINUX 2.4.20 kerneli rajoittaa ei perille menneiden viestien määrää yhteen sekunnissa. Tämä tekee UDP Skannauksesta hidasta.
    Lähde: Port Scanning Techniques | Nmap Network Scanning
    --reason flagia kannattaa käyttää, että saa tietää skannattujen porttien tilan. (open, closed, filtered) Lähde: Chat-GPT
    Olettaisi, että snifferillä, kuten Wireshark saa enemmän tietoa, portista, kun mitä nmap antaa. En kyllä osaa vielä tulkita Wiresharkin tietoja.

    06.11.2023, lisähuomio, sain Wiresharkin toimimaan, kun valitsin sniffattavaksi adapteriksi ANY, nyt näyttää yhteydet, jos tekee porttiskannauksen.

    Lähteenä raportissa on käytetty Hacking 2023 - Tunkeutumistestaus ict4tn027-3012 loppusyksy online (terokarvinen.com)

    Haaga-Helia ammattikorkeakoulu

    Penetraatiotestaus


    12.11.2023

    h3 Lab-kid

    a) Asenna Kali virtuaalikoneeseen , b) Asenna Metasploitable 2 virtuaalikoneeseen ja c) Tee koneille virtuaaliverkko, jossa (1) Kali saa yhteyden Internettiin, mutta sen voi laittaa pois päältä (2) Kalin ja Metasploitablen välillä on host-only network, niin että porttiskannatessa ym. koneet on eristetty intenetistä, mutta ne saavat yhteyden toisiinsa (3) Osoita eri komennoilla, että Internet-yhteys katkeaa: 'ping 1.1.1.1', 'ping www.google.com', 'curl www.google.com'

    Latasin Metasploitable 2 VMware valmiin koneen oheiselta sivustolta Metasploitable 2 | Metasploit Documentation (rapid7.com)

    Seurasin videon ohjeita, miten metasploitable asennetaan omaan verkkoon Vmwaressa Kalin kanssa (347) Metasploitable and kali setup in vmware on private network - YouTube

    Loin uuden virtuaalisen verkon VMnet2 host-only j poistin valinnan connect a host virtual adapter to this network DHCP palvelun jätin päälle.

    Laitoin metasploitablen network 2 adapterin kiinni tuohon juuri luotuun virtuaaliseen VMnet2 verkkoon. Laitoin vielä kuvasta poiketen varmuuden vuoksi Network adapter (1) NAT valinnan tilaan Host-only: A private network shared with the host.

    Kalin koneen asetuksissa :

    Tein samat muutokse, myös kuvasta poiketen network adapter (1) NAT valinta muotoon Host-Only.
    Nyt käsittääkseni koneet pitäisi olla kytketty pois internetistä, mutta niiden välillä on verkkoyhteys.
    ja testaaamaan. Kalin internetin saa päälle vaihtamalla Network adapterin NAT valinnan päälle. Kokeilin tätä Kalin asennus vaiheessa ja se toimi.

    Kali käyttöjärjestelmän testi Firefoxilla google.comiin

    ja vielä ping komento, Kali linux ei saa yhteyttä internettiin

    Metasploitablessa komento ”ifconfig” saa selville ip osoitteen, joka on 192.168.159.130

    Kalista käsin Pingasin 192.168.159.130 joka on metaspoloitablen osoite ja se vastaa, verkko siis toimii. packet loss 0% ja latenssi olematon, joten se siis on lähiverkossa oleva kone.

    d) Etsi Metasploitable porttiskannaamalla (db_nmap -sn). Tarkista selaimella, että löysit oikean IP:n - Metasploitablen weppipalvelimen etusivulla lukee Metasploitable. Katso, ettei skannauspaketteja vuoda Internetiin - kannattaa irrottaa koneet netistä skannatessa.

    Testi kali järjestelmällä, kun network adapter 1 on NAT asennossa ja netti toimii.

    NAT asetus pois päältä ja Host-only asentoon virtuaalikoneen asetuksista ja vielä testi, että netti ei toimi mutta metasploitable vastaa. komento ”nmap -sn 192.168.159.130”

    Menin ip osoitteeseen ja sieltä aukesi metasploitablen weppi palvelin


    portti 21/tcp auki, ftp ei enää turvallinen tapa
    portti 22/tcp ssh portti auki, en tiedä onko tavallista, että tuossa näkyy nuo ssh-hostkey:t näkyvillä. Olisiko niillä mahdollista saada kone haltuun?
    portti 23/tcp telnet auki. Onko tämäkin vanhentunut tapa?
    portti 25/tcp smtp sähköpostipalvelimen lähetys portti. en osaa sanoa, kuinka haavoittuvainen tämä on
    53/tcp en tiedä mikä on
    80/tcp weppi palvelin ja siellä pyörii se metasploitablen nettisivu.
    111/tcp en tiedä mikä on
    139/tcp Samba jako Workgroup, sanoisin, että haavoittuvainen, vaikuttaa windows jaolta
    445/tcp Sama Samba tekniikkalla tuotettu jako mutta nyt visiin Linux puolelle, en osaa tarkasti sanoa.
    512- 2121 ei tietoa
    3306/tcp jonkin näköinen mySql tietokanta, versionumeron perusteella voi katsoa haavoittuvuudet.
    3632/tcp ei tietoa
    3432/tcp posgresql tietokanta
    6000/tcp ei tietoa
    6667 irc serveri
    6697 irc
    8009-8180 liittyisikö java ohjelmointiin olisiko devaus palvelin.

    f) Murtaudu Metasploitablen VsFtpd-palveluun Metasploitilla (search vsftpd, use 0, set RHOSTS - varmista osoite huolella, exploit, id)

    ensimmäinen artikkeli ei avautunut minulle aluksi niin käytin näitö ohjeita How to Use Metasploit in Kali Linux: A Step-By-Step Tutorial (stationx.net)
    Metasploit käyntiin ohjeiden avulla

    toisessa terminaalissa komento “sudo service postgresql start”

    Komento “db_status” nyt pitäisi olla yhdistetty tietokantaan.

    Loin Workspacen kyseiselle hyökkäykselle komennolla ”workspace -a metasploitable2vsftpd” sitten komento ”workspace metasploitable2vsftpd” siirryin workspaceen

    Laitoin komennon “search vsftpd” ja ”use 1” koska siellä luki backdoor, ajattelin sen olevan sopiva ja rank oli execellent

    asetin rhosti eli kohde osoitteen ja lhostin eli hyökkäävän osoitteen, en tiedä menikö se läpi, osoite oli kuitenkin kali käyttöjärjestelmän ip. Laitoin komennon ”exploit” ja ilmeisesti pääsin sisään mutta shelli oli vielä huono.

    Todisteet vielä, ajoin ”ls” komennon ja näen palvelimen tiedosto rakenteen.

    g) Parempi sessio. Tee vsftpd-hyökkäyksestä saadusta sessiosta parempi. (Voit esimerkiksi päivittää sen meterpreter-sessioksi, laittaa tty:n toimimaan tai tehdä uuden käyttäjän ja ottaa yhteyden jollain tavallisella protokollalla)

    aika loppui kesken 0.41 Sunnuntai... pitää nukkua

    h) Etsi, tutki ja kuvaile jokin hyökkäys ExploitDB:sta. (Tässä harjoitustehtävässä pitää hakea ja kuvailla hyökkäys, itse hyökkääminen jää vapaaehtoiseksi lisätehtäväksi)

    i) Etsi, tutki ja kuvaile hyökkäys 'searchsploit' -komennolla. Muista päivittää. (Tässä harjoitustehtävässä pitää hakea ja kuvailla hyökkäys, itse hyökkääminen jää vapaaehtoiseksi lisätehtäväksi. Valitse eri hyökkäys kuin edellisessä kohdassa.)

    j) Kokeile vapaavalintaista haavoittuvuusskanneria johonkin Metasploitablen palveluun. (Esim. nikto, wpscan, openvas, nessus, nucleus tai joku muu)

    k) Kokeile jotain itsellesi uutta työkalua, joka mainittiin x-kohdan läpikävelyohjeessa.