Pentesting CTF suggerisce esercizi per sistemi molto chiusi

5

Quindi sto facendo un esercizio di pentesting / CTF contro un sistema molto chiuso. Sono aperte solo le porte 22 (ssh) e 80 (server Web non identificato). Il sistema è Linux.

SSH riporta almeno una versione aggiornata senza vulnerabilità remote. Il server web non fornisce informazioni identificative che siano mai state abilitate e restituisce solo un 404.

Ho eseguito alcune scansioni di vulnerabilità contro l'host e non è stato trovato un singolo risultato.

L'obiettivo del CTF è quello di ottenere la radice e ottenere l'accesso ai piani di ironman criptati di Tony Starks e invertire la crittografia.

Insieme a questo obiettivo, è stato fornito un dizionario con le prime 1000 password. L'ho preso come un suggerimento che potrebbe esserci un utente con un nome utente in qualche modo basato o collegato a Tony Stark, che prova variazioni come tonystark, tstark, starkt ecc. E usa hydra con tali nomi utente e il dizionario fornito.

Finora non ho avuto fortuna. Attualmente sono sconcertato dalla completa mancanza di informazioni e dalla "superficie disponibile" da attaccare, e non sono sicuro di come procedere ulteriormente.

Qualcuno avrebbe qualche suggerimento su ulteriori cose che potrei provare, o su strade per indagare?

    
posta James Bolson 12.09.2017 - 22:15
fonte

3 risposte

7

Come per tutti i test di penetrazione, l'enumerazione è assolutamente fondamentale.

In base a ciò che mi hai detto, se fossi nella tua situazione, farei quanto segue (supponendo che tu non l'abbia già fatto).

  • Assicurati di eseguire una scansione nmap su tutte le porte TCP

    nmap -sV -A host -p 1-65535

  • Scansione porte UDP - questo richiederà un po 'di tempo, ma forse hai un server TFTP non autenticato che puoi provare a sfruttare

  • Esegui una scansione Nikto contro il server web - Presumo che tu l'abbia già fatto sulla base del tuo commento affermando che il server web non fornisce alcuna informazione, ma fallo per ogni evenienza.

    nikto -h link

  • Eseguire una scansione dirb sull'host web per vedere se è possibile trovare alcune directory precedentemente sconosciute. Puoi anche scegliere di utilizzare il tuo file di password 1000 più alto come potenziale elenco di parole per questo.

    dirb link -w /usr/share/dirb/wordlists/big.txt

  • Guarda quali metodi HTTP sono permessi sul server web - è permesso PUT o UPLOAD?

    arricciatura -X OPZIONI link -i

  • Prova un ulteriore strumento di "enumerazione primaria": al posto di nmap, prova Sparta che è un involucro attorno agli strumenti di base che può lanciare automaticamente attacchi, forze brute ecc. sui servizi rilevati

  • Prova a eseguire lo script nmap HTTP-Enum per vedere se riesci a trovare informazioni aggiuntive che potrebbero essere utili.

    nmap -sV --script = http-enum

  • Prova ad enumerare gli utenti SSH se possibile - metasploit ha uno scanner per questo

    ausiliario / scanner / ssh / ssh_enumusers

Anche se sembra triste ora continua a spingere in avanti e continua a enumerare il tuo obiettivo. Migliori sono le tecniche e le abilità di enumerazione, più è probabile che tu trovi un buco da sfruttare.

    
risposta data 12.09.2017 - 22:28
fonte
1

Un suggerimento (che ho appena imparato da solo, visto che sono un principiante anche in questo) è usare cewl per generare una lista di parole d'attualità. Prova a sbrodolare le pagine IMDB, in particolare "cast" e "virgolette" e pagine per i film. Assicurati di impostare cewl a 0, perché IMDB è pieno di link a tutto.

    
risposta data 12.09.2017 - 22:56
fonte
0

/users seems to be a script since ti returns 'missing required parameter', but I have yet to find a legitimate parameter

puzza di iniezione SQL cieca, magari prova sqlmap perché penso che questa app dietro il server stia eseguendo un utente del database root (ottenendolo dal contest dell'attività).

http login form

Se hai qualche informazione sull'amministratore o su un altro utente prova la sessione di Steeling XSS.

    
risposta data 13.09.2017 - 20:39
fonte

Leggi altre domande sui tag