KB » Computer » Metasploitable2

Metasploitable2

    Tweeten

Metasploitable2 installeren in VirtualBox

Download Metasploitable2 en unzip de file.

In VirtualBox moeten we een nieuwe machine aanmaken (klik op Machine - New).

Kies voor Type de waarde Linux , en voor Version Ubuntu-64.

Op het volgende scherm kies 1024 MB memory, en klik op Next

Selecteer Use an existing virtual hard disk file, browse naar de map waar je Metasploitable2 files staan, en je ziet maar 1 file, met de extensie .VMDK
Klik dan op Create

Daarna kan je de virtuele machine starten. Je kan (en moet) hem weer netjes afsluiten met het commando shutdown 1, maar daarvoor moet je ingelogged zijn als root.


De onderdelen van Metasploitable2

Als je in de browser naar het IP-adres gaat van de machine waarop Metasploitable2 draait, krijg je een menu met 5 keuzes:


WebDAV

Wordt beschreven in Pentesting Fundamentals for Beginners (CodeRed), chapter 11.


Poort 21 (FTP)

Zie ook Kali Linux Tutorial for Beginners.

Als FTP niet geinstalleeerd is in Kali kan je apt-get install ftp doen.

Dan doe je ftp Metasploitable2 IP address
Je ziet dat vsFTPd 2.3.4 draait. Je kan inloggen met anonymous en een willekeurig password. Met het ls commando zie je helaas geen files.

Als je gaat zoeken op deze FTP-versie, vind je o.a. een site van Rapid7 met een beschrijving van backdoor. Daar staat ook de module in metasploit die je kan gebruiken, nl. exploit/unix/ftp/vsftp_234_backdoor

Als je show options doet, zie je dat je alleen de remote host moet configureren. Voor sommige modules kan je met het commando check controleren hoeveel kans van slagen je hebt, maar helaas niet hier.

Na run heb je een command shell (tik id). Met exit kom je er weer uit.


Poort 3306 (mysql)

Maak verbinding met Metasploitable2 via mysql -u root -h IP-adres

Commando: show databases;
Je krijgt nu een lijstje met database-namen te zien:

+--------------------+ | Database | +--------------------+ | information_schema | | dvwa | | metasploit | | mysql | | owasp10 | | tikiwiki | | tikiwiki195 | +--------------------+ 7 rows in set (0.00 sec)

use owasp10 (dat is degene voor Mutillidae)
show tables
select * from accounts

En je krijgt deze gegevens:

+-----+----------+--------------+-----------------------------+----------+ | cid | username | password | mysignature | is_admin | +-----+----------+--------------+-----------------------------+----------+ | 1 | admin | adminpass | Monkey! | TRUE | | 2 | adrian | somepassword | Zombie Films Rock! | TRUE | | 3 | john | monkey | I like the smell of confunk | FALSE | | 4 | jeremy | password | d1373 1337 speak | FALSE | | 5 | bryce | password | I Love SANS | FALSE | | 6 | samurai | samurai | Carving Fools | FALSE | | 7 | jim | password | Jim Rome is Burning | FALSE | | 8 | bobby | password | Hank is my dad | FALSE | | 9 | simba | password | I am a cat | FALSE | | 10 | dreveil | password | Preparation H | FALSE | | 11 | scotty | password | Scotty Do | FALSE | | 12 | cal | password | Go Wildcats | FALSE | | 13 | john | password | Do the Duggie! | FALSE | | 14 | kevin | 42 | Doug Adams rocks | FALSE | | 15 | dave | set | Bet on S.E.T. FTW | FALSE | | 16 | ed | pentest | Commandline KungFu anyone? | FALSE | | 17 | henk | henk56 | | NULL | +-----+----------+--------------+-----------------------------+----------+ 17 rows in set (0.00 sec)

Problemen

show databases laat bij mij niets zien

Nee, dat komt doordat je geen ';' aan het eind hebt gezet, uilskuiken!

Registratie van een user bij Mutillidae lukt niet

Dit blijkt een foutje te zijn in een config file van Metasploitable2 2. Fix Mutillidae Database Error in Metasploitable2 2 [2021] legt het goed uit, maar hieronder een korte samenvatting.

Login op de Metasploitable2 machine (met msfadmin/msfadmin). Doe sudo nano /var/www/mutillidae/config.inc

In de regel die begint met $dbname moet je 'metasploit' vervangen door 'owasp10'. Schrijf het bestand weg en sluit af.

Herstart daarna de Apache server met sudo /etc/init.d/apache2 reload

Klik op de home page van Mutillidae op Reset DB, en daarna zou het probleem moeten zijn opgelost.


Poort 8180 (HTTP)

Er draaien 2 web servers op Metasploitable2, op poorten 80 en 8180. We gaan met nikto de 2e proberen:
nikto -host IP address -p 8180 (als je geen poort opgeeft is 80 de default).

Nikto vindt een heleboel vulnerabilities, maar ook een default userid en password voor de Tomcat server (beide 'tomcat'). Je gaat dus met de browser naar Meta IP address:8180
Daarna klikken op Tomcat Manager, en je bent binnen.

In Metasploit ga je naar 'tomcat' zoeken. Je ziet 2 modules, tomcat_mgr_deploy en tomcat_mgr_upload
Je pakt de laatste, en na de use doe je show options
Je moet password, user, host en port instellen.

Na run krijg je een meterpreter shell. Je kan niet alle normale commando's in meterpreter gebruiken. id lukt niet, pwd wel. Als je wilt weten wat mogelijk is tik je een vraagteken. Als je het commando shell intikt komt je wel in een normale shell.



    Tweeten

© Henk Dalmolen
Reageer via E-mail (dalmolen@xs4all.nl)

Deze pagina is voor het laatst gewijzigd op: 03-02-23 19:23:31