Metasploitable3
- Metasploitable3 installeren in VirtualBox
- De onderdelen van Metasploitable3
- Poort 21 (FTP)
- Poort 3306 (mysql)
- Poort 8180 (HTTP)
- Links
Metasploitable3 installeren in VirtualBox
Deze versie is een Windows Server 2008 die met opzet kwetsbaar is gemaakt.
Download Metasploitable3 (een .OVA
-file), en
dubbelklik op de file.
Hij wordt dan automatisch in VirtualBox geopend.
Klik dan op Import
.
De 1e keer dat je de machine start krijg je een error over een interface
vboxnet0
die niet gevonden wordt.
Dat kan je oplossen door naar de network settings te gaan,
en te kiezen voor NAT Network
Na het starten krijg je een Windows 2008 scherm, en moet je klikken op
Input - Keyboard - Insert Ctrl+Alt+Del
Login als Administrator
en password
vagrant
Je krijgt bericht dat Windows geactiveerd moet worden, en cancelt die
boodschap.
Klik op Restart Later
Ga naar de commandoregel.
Tik in: slmgr /rearm
Daarna doen we een shutdown van het systeem.
3:40 VirtualBox Guest Edition installeren.
Klik in de settings van Metasploitable 3 op Storage
,
en dan op het 1e icoontje naast IDE Controller
(Adds optical drive
).
Klik in het nieuwe scherm op Leave Empty
.
Ga nu naar Display
in de settings.
Klik op de list achter Graphics Controller
en
selecteer VBoxSVGA
.
Daarna kan je machine weer starten, en log in als
Administrator
.
Klik op Devices
, en dan op
Insert Guest Additions CD Image
Ga naar de CD drive in Explorer.
Selecteer VBoxWindowsAdditions
Reboot weer, en Administrator
.
Ga naar Network
, en dan
Network Settings
.
Kies nu voor Host-only Adapter
.
Maak een snapshot (via Machine
).
Ga hierna naar de command prompt en bepaal het IP-adres.
De onderdelen van Metasploitable3
Als je in de browser naar het IP-adres gaat van de machine waarop Metasploitable3 draait, krijg je een menu met 5 keuzes:
- TWiki:
- phpMyAdmin:
- Mutillidae: Ik behandel deze site op een aparte pagina;
- DVWA: Dit staat voor Damn Vulnerable Web Application, en de site bevat een aantal vulnerabilities op 3 verschillende niveau's. Ik behandel deze site op een aparte pagina;
- WebDAV:
Poort 21 (FTP)
Zie ook Kali Linux Tutorial for Beginners.
Als FTP niet geinstalleeerd is in Kali kan je
apt-get install ftp
doen.
Dan doe je ftp Metasploitable3 IP address
Je ziet dat vsFTPd 2.3.4
draait.
Je kan inloggen met anonymous
en een willekeurig
password.
Met het ls
commando zie je helaas geen files.
Als je gaat zoeken op deze FTP-versie, vind je o.a. een site van Rapid7
met een beschrijving van backdoor.
Daar staat ook de module in metasploit
die je
kan gebruiken, nl. exploit/unix/ftp/vsftp_234_backdoor
Als je show options
doet, zie je dat je alleen de
remote host moet configureren.
Voor sommige modules kan je met het commando check
controleren hoeveel kans van slagen je hebt, maar helaas niet hier.
Na run
heb je een command shell (tik
id
).
Met exit
kom je er weer uit.
Poort 3306 (mysql)
Maak verbinding met Metasploitable3 via
mysql -u root -h IP-adres
Commando: show databases;
Je krijgt nu een lijstje met database-namen te zien:
+--------------------+
| Database |
+--------------------+
| information_schema |
| dvwa |
| metasploit |
| mysql |
| owasp10 |
| tikiwiki |
| tikiwiki195 |
+--------------------+
7 rows in set (0.00 sec)
use owasp10
(dat is degene voor Mutillidae)
show tables
select * from accounts
En je krijgt deze gegevens:
+-----+----------+--------------+-----------------------------+----------+
| cid | username | password | mysignature | is_admin |
+-----+----------+--------------+-----------------------------+----------+
| 1 | admin | adminpass | Monkey! | TRUE |
| 2 | adrian | somepassword | Zombie Films Rock! | TRUE |
| 3 | john | monkey | I like the smell of confunk | FALSE |
| 4 | jeremy | password | d1373 1337 speak | FALSE |
| 5 | bryce | password | I Love SANS | FALSE |
| 6 | samurai | samurai | Carving Fools | FALSE |
| 7 | jim | password | Jim Rome is Burning | FALSE |
| 8 | bobby | password | Hank is my dad | FALSE |
| 9 | simba | password | I am a cat | FALSE |
| 10 | dreveil | password | Preparation H | FALSE |
| 11 | scotty | password | Scotty Do | FALSE |
| 12 | cal | password | Go Wildcats | FALSE |
| 13 | john | password | Do the Duggie! | FALSE |
| 14 | kevin | 42 | Doug Adams rocks | FALSE |
| 15 | dave | set | Bet on S.E.T. FTW | FALSE |
| 16 | ed | pentest | Commandline KungFu anyone? | FALSE |
| 17 | henk | henk56 | | NULL |
+-----+----------+--------------+-----------------------------+----------+
17 rows in set (0.00 sec)
Problemen
show databases
laat bij mij niets zien
Nee, dat komt doordat je geen ';' aan het eind hebt gezet, uilskuiken!
Registratie van een user bij Mutillidae lukt niet
Dit blijkt een foutje te zijn in een config file van Metasploitable3 2. Fix Mutillidae Database Error in Metasploitable3 2 [2021] legt het goed uit, maar hieronder een korte samenvatting.
Login op de Metasploitable3 machine (met msfadmin/msfadmin).
Doe sudo nano /var/www/mutillidae/config.inc
In de regel die begint met $dbname
moet je
'metasploit' vervangen door 'owasp10'.
Schrijf het bestand weg en sluit af.
Herstart daarna de Apache server met
sudo /etc/init.d/apache2 reload
Klik op de home page van Mutillidae op Reset DB
,
en daarna zou het probleem moeten zijn opgelost.
Poort 8180 (HTTP)
Er draaien 2 web servers op Metasploitable3, op poorten 80 en 8180.
We gaan met nikto
de 2e proberen:
nikto -host IP address -p 8180
(als je geen poort opgeeft is 80 de default).
Nikto vindt een heleboel vulnerabilities, maar ook een default userid en
password voor de Tomcat server (beide 'tomcat').
Je gaat dus met de browser naar
Meta IP address:8180
Daarna klikken op Tomcat Manager
, en je bent binnen.
In Metasploit
ga je naar 'tomcat' zoeken.
Je ziet 2 modules, tomcat_mgr_deploy
en
tomcat_mgr_upload
Je pakt de laatste, en na de use
doe je
show options
Je moet password, user, host en port instellen.
Na run
krijg je een
meterpreter
shell.
Je kan niet alle normale commando's in meterpreter gebruiken.
id
lukt niet, pwd
wel.
Als je wilt weten wat mogelijk is tik je een vraagteken.
Als je het commando shell
intikt komt je wel
in een normale shell.
Links
Reageer via E-mail (dalmolen@xs4all.nl)
Deze pagina is voor het laatst gewijzigd op: 03-02-23 19:23:31