• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
2 990
Глава 1

Следующая глава
Оглавление

Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


И так приветствую вас колеги ).
Сегодня мы с вами погрузимся в роль хакера-пентестера и на примере лаборатории тестирования на проникновения от PentestIT
будем,так сказать, тестировать себя "На грани хакерских возможностей" )) Именно такое имя разработчики дали очередной 10-й тест-лабе.
В этой лаборатории мы встретимся один на один со следующими векторами уязвимостей
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Писать я буду стараться как можно доступней к пониманию,так как новичков не могу я проигнорировать) Но и не буду расписовать громадные разьяснение
терминов с википедии,к примеру что такое уязвимость,эксплойты,сканирования сети,сбор и анализ информации,брутфорс и т.д. Все таки я расчитываю что вы это знаете или самостоятельно
сможете прочитать об этих и других терминах в википедии.
И так прежде чем мы начнем ,я бы кратенько хотел обьяснить этап регистрации и навигацию по сайту тест-лабы,потому что у многих на этом этапе уже возникают не большие трудности,
что в последствии отпугивает людей проходить лабораторию.

1) Идем по адресу lab.pentestit.ru/signup
2)Заполняем форму регистрации,и потом подтверждаем регистрацию на почте которую указывали в форме.
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

3)Далее идем в "HOW TO CONNECT" (Как подключится)
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Далее мы видим две вкладки (Linux) и (Windows)
Во вкладке (Linux) нам предлагают скачать готовый образ для VirtualBox со всеми нужными настройками,или же воспользоватся конфигурационным файлом для openvpn,и немножко ниже наш логин и пароль для подключения к VPN.
Во кладке (Windows) - это для тех кто использует виндоус машину для подключения к лабораториями,там лежит конфигурационный файл для OpenVPN клиента.
Я же буду использовать конфиг для Linux.
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Далее подготовим место для наших конфигов,паролей и всех файлов,которые могут быть связанные с тест-лабой.
Положим наш логин и пароль от VPN в файл pass.txt
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Далее же настроим и сам конфигурационный файл (назовем его как нибудь lab.conf)
просто копипастим туда содержимое конфига которое нам дали на сайте:
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Потом добавим туда путь к нашем кредам(файла с логином и паролем):
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Для удобства теперь я просто возьму положу одну строчку кода в скрипт на bash-е что бы было удобно запускать VPN соединение в фоне.
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

Ну еще для более удобного запуска VPN я создам пожалуй символьную ссылку,что бы можно было запускать старт VPN из любой папки)
И как бы мы готовы к подключению к лаборатории)) Что ж давайте проверим какие файлы у нас получились и работает ли VPN соединение)
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

После запуска нашего скрипта у нас должен появится интерфейс tun0 :
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

С настройками кажись все гуд у нас)
Давайте знакомится с навигацией сайта лабы,картой сети и т.д. P/S: Это нам очень пригодится)
Первым делом на главной странице lab.pentestit.ru можно увидеть карту кибератак,кто из каких городов стран мира проявляет подозрительную активность так сказать))) И если мы также проявим активность в виде брутфорса - так же сможем лицезреть себя на этой карте:
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

Спускаемся немножко ниже и переходим в нашу TestLab v10:

Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Здесь в верхней части страницы мы можем наблюдать ко-тво зарегистрированных пользователей ,к-тво онлайн и текущий прогресс прохождения.
Немножко ниже мы можем видеть IP адрес шлюза для атаки с внешнего периметра,ссылку на карту сети ( так как пентест этой сети будет проходить по принципу серого ящика "GreyBox ") И ссылки на обратную связь и группы в телеграмме.
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

Жмакаем на ссылке карты сети(Network diagram link) И изучаем структуру сети:
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

Как видите - мужчинка в костюме это мы,подключаемся по VPN и нам доступен только GateWay(шлюз) на котором установлен фаервол,который предстоит обойти,за ним находится два сегмента сети ,и общее количество машин которое предстоит взломать равно 14. Вообщем есть на чем попрактиковаться)))
Немножко ниже на странице TestLab v10 есть поля ввода токенов,график валидации токенов,топ10 игроков,статистика по к-тву сданных токенов ,и в правом нижнем углу доска валидации токенов игроками со шкалой времени.
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


С навигацией по сайту разобрались. Давайте подготовимся к пентесту теперь :))))))
Последующие шаги совсем не обязательные , но я делаю их для удобства,для себя.
Для начала я создам перечень директорий ,что бы складывать туда найденные файлы на удаленных машинах,да и вообще все что может быть связано с удаленной машиной)
У меня это выглядит примерно так:
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)
Так же я пользуюсь программкой keepnote( по умолчании есть в кали) для удобного ведения записей о какой найденной информации:
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)
На этом подготовка закончилась. Начнем наш пентест.
Пинганем шлюз.Проверим что там у нас на нем крутятся за службы и какие открытые порты с помощью nmap-а:
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Как мы видим у нас на гейтвее есть ssh,smtp,http,https и веб морда от почтового клиента.

Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

Хочу обратить ваше внимание на то что совсем не означает что эти все сервисы которые обнаружил Nmap, расоположенны именно на шлюзе,это может означает что эти порты просто проброшены из машин внутренней сети на шлюз. То есть сущестует очень большая вероятность того что атакуя 22 порт на шлюзе мы на самом деле будем атаковать ssh(172.16.0.8) сервер который находится внутри сети.Так же хочу заметить что ssh порт (22) представляет большую ценность,так как его можно использовать как тунель с внешней сети во внутреннюю.Вообщем далее вам все будет ясно.
Сейчас пока давайте попытаемся что то нарыть,собрать информации побольше из внешнего периметра...
Гуляя по сайту на 443 порту мы натыкаемся на контактную информацию,а так же в исходном коде страницы мы замечаем в служебных комментариях еще одну фамилию.

Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Хмм... При этом всем мы прекрасно помним что на шлюзе у нас есть smtp открытый порт.И посему проверить на легкие словарные пароли к почтовым аккаунтам я думаю нам не составит никакого труда.Давайте лишь создадим список учетных записей которых мы хотим прогнать по словарю:
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

Тут логика в том что мы предположили что Alfred Modlin так же может иметь почту в домене gds.lab.
Ну что ж давайте прогоним по словарю из John-а) (Брать сразу большой словарь не вижу смысла имхо)
P/S: В тест-лабах если что то брутится дольше чем 15-20 минут - значит мы что то делаем не так)
И так наша команда для брутфорсера Hydra будет выглядим примерно следующим образом:

Код:
hydra -L users.txt -P /usr/share/john/password.lst -F -o good.txt smtp://192.168.101.9
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)

И как видим,удача на нашей стороне)
Дальше вспоминаем что у нас есть на 8100 порту почтовый клиент ComunityGate
Идем туда,вводим логин,пароль и попадаем в почту)
В сообщениях видим письмо с темой "TOKEN"
Открываем его и берем свой первый токен))
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)


Продолжение следует...
Дальше мы с вами возьмем наш второй токен,попадем во внутреннюю сеть,и научимся делать пробросы портов)

Всем спасибо)

Следующая глава
Оглавление
 
Rybinez

Rybinez

Happy New Year
28.11.2016
10
4
Сколько у вас токенов уже, если не секрет?
 
K

Kuklus

DarkNode у меня немного банальный вопрос, т. к. я новичек. Как в keepnote открыть папку TestLab со всем её содержимым? Или нужно в ней (в программе) создавать всю эту структуру?
И ещё...
Можешь подсказать почему когда я пытаюсь перейти на store.gds.lab и на порты исследуемого IP у меня выбивает ошибку 503?
 
Последнее редактирование модератором:
  • Нравится
Реакции: <~DarkNode~>
<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
2 990
DarkNode у меня немного банальный вопрос, т. к. я новичек. Как в keepnote открыть папку TestLab со всем её содержимым? Или нужно в ней (в программе) создавать всю эту структуру?
И ещё...
Можешь подсказать почему когда я пытаюсь перейти на store.gds.lab и на порты исследуемого IP у меня выбивает ошибку 503?
Я создавал просто новый файл,и затем просто структуру делал по топологии. То есть папки,созданные ранее, не имеет отношение к keepnote.

Что бы пропала ошибка 503 - попробуй просто добавить в файл /etc/hosts :
192.168.101.9 store.gds.lab
Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1)
 
S

Step

так у меня все получилось ну вот как брать токен ? я зашёл в письмо но там пусто ? Подскажите как их брать я новеньки в этих делах ?
 
Последнее редактирование модератором:
F

frostobot

так у меня все получилось ну вот как брать токен ? я зашёл в письмо но там пусто ? Подскажите как их брать я новеньки в этих делах ?
Нужно нажать на письмо от "Token" и в нижнем левом углу будет токе в виде 8-значного набора цифр и букв ( под словом Date).
 
  • Нравится
Реакции: id2746 и <~DarkNode~>
C

Co.lure.c

Happy New Year
30.10.2016
4
1
Спасибо большое, всегда интересно увидеть мастера в деле:)
 
  • Нравится
Реакции: <~DarkNode~>
P

p0ttym4n

@~~DarkNode~~ ты реально мастер!
Очень круто!

А как ты догадался, что надо искать что-то в исходниках страницы?
Многие годы практики и опыта или случайно нашел? :D
 
  • Нравится
Реакции: <~DarkNode~>
<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
2 990
@~~DarkNode~~ ты реально мастер!
Очень круто!

А как ты догадался, что надо искать что-то в исходниках страницы?
Многие годы практики и опыта или случайно нашел? :D
Ну это же веб приложения... Куда еще смотреть как не в исходный код страницы,служебные заголовки,пользовательский ввод и динамику контента?)
 
K

kiwihaker

а как часто новые задания появляются?
 
<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
2 990
а как часто новые задания появляются?
Тестовая лаборатория обновляется примерно с интервалом раз в полгода. То есть полгода доступна эта эмулированая корпоративная сеть , а через полгода будут новые таски,новые векторы,и новая сеть.
 
  • Нравится
Реакции: Dmitry88 и Shadow77
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб