Metasploitable2
- Metasploitable2 installeren in VirtualBox
- De onderdelen van Metasploitable2
- WebDAV
- Poort 21 (FTP)
- Poort 3306 (mysql)
- Poort 8180 (HTTP)
- Links
Metasploitable2 installeren in VirtualBox
Download Metasploitable2 en unzip de file.
In VirtualBox moeten we een nieuwe machine aanmaken
(klik op Machine - New
).
Kies voor Type
de waarde Linux
, en voor Version
Ubuntu-64
.
Op het volgende scherm kies 1024
MB memory, en
klik op Next
Selecteer Use an existing virtual hard disk file
,
browse naar de map waar je Metasploitable2 files staan, en je ziet maar
1 file, met de extensie .VMDK
Klik dan op Create
Daarna kan je de virtuele machine starten.
Je kan (en moet) hem weer netjes afsluiten met het commando
shutdown 1
, maar daarvoor moet je ingelogged zijn
als root.
De onderdelen van Metasploitable2
Als je in de browser naar het IP-adres gaat van de machine waarop Metasploitable2 draait, krijg je een menu met 5 keuzes:
- TWiki:
- phpMyAdmin:
- Mutillidae: Ik behandel deze site op een aparte pagina;
- DVWA: Dit staat voor Damn Vulnerable Web Application, en de site bevat een aantal vulnerabilities op 3 verschillende niveau's. Ik behandel deze site op een aparte pagina;
- WebDAV
WebDAV
Wordt beschreven in Pentesting Fundamentals for Beginners (CodeRed), chapter 11.
Poort 21 (FTP)
Zie ook Kali Linux Tutorial for Beginners.
Als FTP niet geinstalleeerd is in Kali kan je
apt-get install ftp
doen.
Dan doe je ftp Metasploitable2 IP address
Je ziet dat vsFTPd 2.3.4
draait.
Je kan inloggen met anonymous
en een willekeurig
password.
Met het ls
commando zie je helaas geen files.
Als je gaat zoeken op deze FTP-versie, vind je o.a. een site van Rapid7
met een beschrijving van backdoor.
Daar staat ook de module in metasploit
die je
kan gebruiken, nl. exploit/unix/ftp/vsftp_234_backdoor
Als je show options
doet, zie je dat je alleen de
remote host moet configureren.
Voor sommige modules kan je met het commando check
controleren hoeveel kans van slagen je hebt, maar helaas niet hier.
Na run
heb je een command shell (tik
id
).
Met exit
kom je er weer uit.
Poort 3306 (mysql)
Maak verbinding met Metasploitable2 via
mysql -u root -h IP-adres
Commando: show databases;
Je krijgt nu een lijstje met database-namen te zien:
+--------------------+
| Database |
+--------------------+
| information_schema |
| dvwa |
| metasploit |
| mysql |
| owasp10 |
| tikiwiki |
| tikiwiki195 |
+--------------------+
7 rows in set (0.00 sec)
use owasp10
(dat is degene voor Mutillidae)
show tables
select * from accounts
En je krijgt deze gegevens:
+-----+----------+--------------+-----------------------------+----------+
| cid | username | password | mysignature | is_admin |
+-----+----------+--------------+-----------------------------+----------+
| 1 | admin | adminpass | Monkey! | TRUE |
| 2 | adrian | somepassword | Zombie Films Rock! | TRUE |
| 3 | john | monkey | I like the smell of confunk | FALSE |
| 4 | jeremy | password | d1373 1337 speak | FALSE |
| 5 | bryce | password | I Love SANS | FALSE |
| 6 | samurai | samurai | Carving Fools | FALSE |
| 7 | jim | password | Jim Rome is Burning | FALSE |
| 8 | bobby | password | Hank is my dad | FALSE |
| 9 | simba | password | I am a cat | FALSE |
| 10 | dreveil | password | Preparation H | FALSE |
| 11 | scotty | password | Scotty Do | FALSE |
| 12 | cal | password | Go Wildcats | FALSE |
| 13 | john | password | Do the Duggie! | FALSE |
| 14 | kevin | 42 | Doug Adams rocks | FALSE |
| 15 | dave | set | Bet on S.E.T. FTW | FALSE |
| 16 | ed | pentest | Commandline KungFu anyone? | FALSE |
| 17 | henk | henk56 | | NULL |
+-----+----------+--------------+-----------------------------+----------+
17 rows in set (0.00 sec)
Problemen
show databases
laat bij mij niets zien
Nee, dat komt doordat je geen ';' aan het eind hebt gezet, uilskuiken!
Registratie van een user bij Mutillidae lukt niet
Dit blijkt een foutje te zijn in een config file van Metasploitable2 2. Fix Mutillidae Database Error in Metasploitable2 2 [2021] legt het goed uit, maar hieronder een korte samenvatting.
Login op de Metasploitable2 machine (met msfadmin/msfadmin).
Doe sudo nano /var/www/mutillidae/config.inc
In de regel die begint met $dbname
moet je
'metasploit' vervangen door 'owasp10'.
Schrijf het bestand weg en sluit af.
Herstart daarna de Apache server met
sudo /etc/init.d/apache2 reload
Klik op de home page van Mutillidae op Reset DB
,
en daarna zou het probleem moeten zijn opgelost.
Poort 8180 (HTTP)
Er draaien 2 web servers op Metasploitable2, op poorten 80 en 8180.
We gaan met nikto
de 2e proberen:
nikto -host IP address -p 8180
(als je geen poort opgeeft is 80 de default).
Nikto vindt een heleboel vulnerabilities, maar ook een default userid en
password voor de Tomcat server (beide 'tomcat').
Je gaat dus met de browser naar
Meta IP address:8180
Daarna klikken op Tomcat Manager
, en je bent binnen.
In Metasploit
ga je naar 'tomcat' zoeken.
Je ziet 2 modules, tomcat_mgr_deploy
en
tomcat_mgr_upload
Je pakt de laatste, en na de use
doe je
show options
Je moet password, user, host en port instellen.
Na run
krijg je een
meterpreter
shell.
Je kan niet alle normale commando's in meterpreter gebruiken.
id
lukt niet, pwd
wel.
Als je wilt weten wat mogelijk is tik je een vraagteken.
Als je het commando shell
intikt komt je wel
in een normale shell.
Links
Reageer via E-mail (dalmolen@xs4all.nl)
Deze pagina is voor het laatst gewijzigd op: 03-02-23 19:23:31