KB » Computer » Metasploitable3

Metasploitable3

    Tweeten

Metasploitable3 installeren in VirtualBox

Deze versie is een Windows Server 2008 die met opzet kwetsbaar is gemaakt.

Download Metasploitable3 (een .OVA-file), en dubbelklik op de file. Hij wordt dan automatisch in VirtualBox geopend. Klik dan op Import.

De 1e keer dat je de machine start krijg je een error over een interface vboxnet0 die niet gevonden wordt. Dat kan je oplossen door naar de network settings te gaan, en te kiezen voor NAT Network

Na het starten krijg je een Windows 2008 scherm, en moet je klikken op Input - Keyboard - Insert Ctrl+Alt+Del
Login als Administrator en password vagrant

Je krijgt bericht dat Windows geactiveerd moet worden, en cancelt die boodschap. Klik op Restart Later
Ga naar de commandoregel.
Tik in: slmgr /rearm
Daarna doen we een shutdown van het systeem.

3:40 VirtualBox Guest Edition installeren.

Klik in de settings van Metasploitable 3 op Storage, en dan op het 1e icoontje naast IDE Controller (Adds optical drive).

Klik in het nieuwe scherm op Leave Empty.

Ga nu naar Display in de settings. Klik op de list achter Graphics Controller en selecteer VBoxSVGA.

Daarna kan je machine weer starten, en log in als Administrator. Klik op Devices, en dan op Insert Guest Additions CD Image
Ga naar de CD drive in Explorer. Selecteer VBoxWindowsAdditions

Reboot weer, en Administrator. Ga naar Network, en dan Network Settings. Kies nu voor Host-only Adapter. Maak een snapshot (via Machine).

Ga hierna naar de command prompt en bepaal het IP-adres.


De onderdelen van Metasploitable3

Als je in de browser naar het IP-adres gaat van de machine waarop Metasploitable3 draait, krijg je een menu met 5 keuzes:


Poort 21 (FTP)

Zie ook Kali Linux Tutorial for Beginners.

Als FTP niet geinstalleeerd is in Kali kan je apt-get install ftp doen.

Dan doe je ftp Metasploitable3 IP address
Je ziet dat vsFTPd 2.3.4 draait. Je kan inloggen met anonymous en een willekeurig password. Met het ls commando zie je helaas geen files.

Als je gaat zoeken op deze FTP-versie, vind je o.a. een site van Rapid7 met een beschrijving van backdoor. Daar staat ook de module in metasploit die je kan gebruiken, nl. exploit/unix/ftp/vsftp_234_backdoor

Als je show options doet, zie je dat je alleen de remote host moet configureren. Voor sommige modules kan je met het commando check controleren hoeveel kans van slagen je hebt, maar helaas niet hier.

Na run heb je een command shell (tik id). Met exit kom je er weer uit.


Poort 3306 (mysql)

Maak verbinding met Metasploitable3 via mysql -u root -h IP-adres

Commando: show databases;
Je krijgt nu een lijstje met database-namen te zien:

+--------------------+ | Database | +--------------------+ | information_schema | | dvwa | | metasploit | | mysql | | owasp10 | | tikiwiki | | tikiwiki195 | +--------------------+ 7 rows in set (0.00 sec)

use owasp10 (dat is degene voor Mutillidae)
show tables
select * from accounts

En je krijgt deze gegevens:

+-----+----------+--------------+-----------------------------+----------+ | cid | username | password | mysignature | is_admin | +-----+----------+--------------+-----------------------------+----------+ | 1 | admin | adminpass | Monkey! | TRUE | | 2 | adrian | somepassword | Zombie Films Rock! | TRUE | | 3 | john | monkey | I like the smell of confunk | FALSE | | 4 | jeremy | password | d1373 1337 speak | FALSE | | 5 | bryce | password | I Love SANS | FALSE | | 6 | samurai | samurai | Carving Fools | FALSE | | 7 | jim | password | Jim Rome is Burning | FALSE | | 8 | bobby | password | Hank is my dad | FALSE | | 9 | simba | password | I am a cat | FALSE | | 10 | dreveil | password | Preparation H | FALSE | | 11 | scotty | password | Scotty Do | FALSE | | 12 | cal | password | Go Wildcats | FALSE | | 13 | john | password | Do the Duggie! | FALSE | | 14 | kevin | 42 | Doug Adams rocks | FALSE | | 15 | dave | set | Bet on S.E.T. FTW | FALSE | | 16 | ed | pentest | Commandline KungFu anyone? | FALSE | | 17 | henk | henk56 | | NULL | +-----+----------+--------------+-----------------------------+----------+ 17 rows in set (0.00 sec)

Problemen

show databases laat bij mij niets zien

Nee, dat komt doordat je geen ';' aan het eind hebt gezet, uilskuiken!

Registratie van een user bij Mutillidae lukt niet

Dit blijkt een foutje te zijn in een config file van Metasploitable3 2. Fix Mutillidae Database Error in Metasploitable3 2 [2021] legt het goed uit, maar hieronder een korte samenvatting.

Login op de Metasploitable3 machine (met msfadmin/msfadmin). Doe sudo nano /var/www/mutillidae/config.inc

In de regel die begint met $dbname moet je 'metasploit' vervangen door 'owasp10'. Schrijf het bestand weg en sluit af.

Herstart daarna de Apache server met sudo /etc/init.d/apache2 reload

Klik op de home page van Mutillidae op Reset DB, en daarna zou het probleem moeten zijn opgelost.


Poort 8180 (HTTP)

Er draaien 2 web servers op Metasploitable3, op poorten 80 en 8180. We gaan met nikto de 2e proberen:
nikto -host IP address -p 8180 (als je geen poort opgeeft is 80 de default).

Nikto vindt een heleboel vulnerabilities, maar ook een default userid en password voor de Tomcat server (beide 'tomcat'). Je gaat dus met de browser naar Meta IP address:8180
Daarna klikken op Tomcat Manager, en je bent binnen.

In Metasploit ga je naar 'tomcat' zoeken. Je ziet 2 modules, tomcat_mgr_deploy en tomcat_mgr_upload
Je pakt de laatste, en na de use doe je show options
Je moet password, user, host en port instellen.

Na run krijg je een meterpreter shell. Je kan niet alle normale commando's in meterpreter gebruiken. id lukt niet, pwd wel. Als je wilt weten wat mogelijk is tik je een vraagteken. Als je het commando shell intikt komt je wel in een normale shell.



    Tweeten

© Henk Dalmolen
Reageer via E-mail (dalmolen@xs4all.nl)

Deze pagina is voor het laatst gewijzigd op: 03-02-23 19:23:31