Aug 18, 2012

How to hack website with Metasploit[Thai Language]


How to hack website with Metasploit

โดยปกติแล้ว Penetration Tester หรืิอ Hacker ก็ตามมักจะนิยมใช้งาน Metasploit สำหรับการโจมตีไปยังช่องโหว่ต่างๆของ service ต่างๆที่เปิดให้บริการบน server ต่างๆ หรือไม่ก็ใช้สร้าง payload เพื่อสร้าง backdoor ขึ้นมา ซึ่งจริงๆแล้ว Metastploit สามารถทำอะไรได้มากกว่านั้น

บทความนี้จะพูดถึงวิธีการใช้ Metasploit Scan ค้นหาข้อมูลต่างๆของเครื่อง Web Server รวมถึงการใช้งาน Metasploit ร่วมกับเครื่องมือ Web Vulnerability Assessment อื่นๆเพื่อยึดเครื่อง Web Server หรือเครื่องผู้ที่เข้าใช้งาน Website นั้นก็ตาม

*** Environment ที่ใช้
  1. Backtrack 5 R3 192.168.1.137
  2. WackoPicko(one of vulnerability website in OWASP Broken Web Application v1.0) 192.168.1.138

Scanning Phase
Metastploit มี module ที่จะเป็นการรันคำสั่ง nmap ซึ่งเป็น tool scan ที่นิยมใช้กันมากที่สุด แล้วนำผลการ scan ดังกล่าวเก็บไว้ใน database ที่ถูกสร้างขึ้นเพื่อเก็บข้อมูลของเครื่องเป้าหมาย ซึ่ง module ที่ว่านั้นก็คือ db_nmap นั่นเอง วิธีการใช้งานมีดังนี้
  1. เมื่อเข้าถึง msf console ให้ใช้คำสั่ง
    msf > db_nmap
    [*] Usage: db_nmap [nmap options


msf > db_nmap 192.168.77.138
[*] Nmap: Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-08-17 19:24 ICT
[*] Nmap: Nmap scan report for 192.168.77.138
[*] Nmap: Host is up (0.00021s latency).
[*] Nmap: Not shown: 993 closed ports
[*] Nmap: PORT STATE SERVICE
[*] Nmap: 22/tcp open ssh
[*] Nmap: 80/tcp open http
[*] Nmap: 139/tcp open netbios-ssn
[*] Nmap: 143/tcp open imap
[*] Nmap: 445/tcp open microsoft-ds
[*] Nmap: 5001/tcp open commplex-link
[*] Nmap: 8080/tcp open http-proxy
[*] Nmap: MAC Address: 00:0C:29:83:84:92 (VMware)
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 13.25 seconds

    1. เราสามารถเช็คข้อมูลของเครื่องที่เรา scan เข้ามาได้โดยใช้คำสั่ hosts
msf > hosts -h
Usage: hosts [ options ] [addr1 addr2 ...]
OPTIONS:
-a,--add Add the hosts instead of searching
-d,--delete Delete the hosts instead of searching
-c <col1,col2> Only show the given columns (see list below)
-h,--help Show this help information
-u,--up Only show hosts which are up
-o <file> Send output to a file in csv format
-R,--rhosts Set RHOSTS from the results of the search
-S,--search Search string to filter by
Available columns: address, arch, comm, comments, created_at, exploit_attempt_count, host_detail_count, info, mac, name, note_count, os_flavor, os_lang, os_name, os_sp, purpose, scope, service_count, state, updated_at, virtual_host, vuln_count

      msf> hosts

    1. หากต้องการแสดงรายละเอียด service ของเครื่อง เราสามารถใช้คำสั่ง services แล้วตามด้วย column ที่ต้องการ ซึ่งมีให้เลือกดังนี้ created_at, info, name, port, proto, state, updated_at

msf > services -h
Usage: services [-h] [-u] [-a] [-r <proto>] [-p <port1,port2>] [-s <name1,name2>] [-o <filename>] [addr1 addr2 ...]
-a,--add Add the services instead of searching
-d,--delete Delete the services instead of searching
-c <col1,col2> Only show the given columns
-h,--help Show this help information
-s <name1,name2> Search for a list of service names
-p <port1,port2> Search for a list of ports
-r <protocol> Only show [tcp|udp] services
-u,--up Only show services which are up
-o <file> Send output to a file in csv format
-R,--rhosts Set RHOSTS from the results of the search
-S,--search Search string to filter by
Available columns: created_at, info, name, port, proto, state, updated_at

msf > services
Services
========
host port proto name state info
---- ---- ----- ---- ----- ----
192.168.77.138 22 tcp ssh open
192.168.77.138 80 tcp http open
192.168.77.138 139 tcp netbios-ssn open
192.168.77.138 143 tcp imap open
192.168.77.138 445 tcp microsoft-ds open
192.168.77.138 5001 tcp commplex-link open
192.168.77.138 8080 tcp http-proxy open

msf> services -c port,name,state
Services
========
host port name state
---- ---- ---- -----
192.168.77.138 22 ssh open
192.168.77.138 80 http open
192.168.77.138 139 netbios-ssn open
192.168.77.138 143 imap open
192.168.77.138 445 microsoft-ds open
192.168.77.138 5001 commplex-link open
192.168.77.138 8080 http-proxy open


จากขั้นตอนข้างต้น ทำให้เราสามารถทราบได้ว่าเครื่องเป้าหมายของเรามีเว็บเซอร์วิสให้บริการอยู่ เราสามารถใช้ Metasploit crawling website ได้โดยใช้คำสั่งเป็น
  1. เลือกใช้ mudle auxiliary/scanner/http/crawler
    msf> use auxiliary/scanner/http/crawler

    msf auxiliary(crawler)> show options
Module options (auxiliary/scanner/http/crawler):
Name Current Setting Required Description
---- --------------- -------- -----------
MAX_MINUTES 5 yes The maximum number of minutes to spend on each URL
MAX_PAGES 500 yes The maximum number of pages to crawl per URL
MAX_THREADS 4 yes The maximum number of concurrent requests
Proxies no Use a proxy chain
RHOST yes The target address
RPORT 80 yes The target port
URI / yes The starting page to crawl
VHOST no HTTP server virtual host



    1. กำหนรายละเอียดเครื่องเป้าหมายเป็น
      msf auxiliary(crawler) > set RHOST 192.168.77.138
        RHOST => 192.168.77.138

  1. ในบทความนี้เราเจาะจงไปที่เว็บแอพพลิเคชั่นชื่อ WackoPicko ดังนั้นจะกำหนดดังนี้
msf auxiliary(crawler) > set URI /WackoPicko/
URI => /WackoPicko/


    1. เริ่มทำการ crawling เพื่อเก็บข้อมูลจากเว็บไซด์
msf auxiliary(crawler) > run
[*] Crawling http://192.168.77.138:80/WackoPicko/...
[*] [00001/00500] 200 - 192.168.77.138 - http://192.168.77.138/WackoPicko/
[*] FORM: GET /WackoPicko/pictures/search.php
[*] [00002/00500] 200 - 192.168.77.138 - http://192.168.77.138/WackoPicko/guestbook.php
[*] FORM: GET /WackoPicko/pictures/search.php
[*] FORM: POST /WackoPicko/guestbook.php
[*] [00003/00500] 200 - 192.168.77.138 - http://192.168.77.138/WackoPicko/pictures/recent.php
[*] FORM: GET /WackoPicko/pictures/search.php
[*] [00004/00500] 200 - 192.168.77.138 - http://192.168.77.138/WackoPicko/users/login.php
[*] FORM: GET /WackoPicko/pictures/search.php
[*] FORM: POST /WackoPicko/users/login.php
[*] [00005/00500] 200 - 192.168.77.138 - http://192.168.77.138/WackoPicko/users/register.php
[*] FORM: GET /WackoPicko/pictures/search.php
[*] FORM: POST /WackoPicko/users/register.php
[*] [00006/00500] 200 - 192.168.77.138 - http://192.168.77.138/WackoPicko/calendar.php

จากภาพจะเห็นว่า Metasploit จะทำการcrawling ไปใน 192.168.77.138/WackoPicko/ ครับ ซึ่งในขณะที่ทำการ scan Metasploit ก็จะนำข้อมูลทีได้เก็บไว้ด้วย ซึ่งเราสามารถใช้ plugin ที่ชื่อว่า wmap เพื่อใช้ในการโจมตีต่อไปครับ



If you like my blog, Please Donate Me

Aug 14, 2012

Howto: Install HTTPFS on Backtrack 5 R2

1. Install required package
- apt-get install libfuse-dev libcurl4-openssl-dev cmake

2. Add user that will use httpfs into fuse group
- adduser hacker fuse

3. Get the httpfs source code
- git clone https://github.com/cyrus-and/httpfs.git

4. Install it
- make
- make install

5. Now it's ready to use.

If you like my blog, Please Donate Me

Using "Git Clone" to get Pwn3D By SkullSecurity

If you want to full article or details, please go to the Source.

1. Download .git from target website
wget --mirror --include-directories=/.git http://www.target.com/.git
 
2. Go into folder and get the all entire source code
cd www.target.com
git reset --head
 
3. Ta-da, you got the code. 
 

Source: http://www.skullsecurity.org/blog/2012/using-git-clone-to-get-pwn3d

If you like my blog, Please Donate Me

exploit-exercises.com - learning hacking virtual machines

exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering

Source: http://exploit-exercises.com/


If you like my blog, Please Donate Me

Aug 13, 2012

Clone All Programs In Your Debian Based Distro

1. Make a list of program
dpkg -l | awk '/^ii/ { print $2 }' >package-list

2. install the packages in another Debian based machine
xargs apt-get install -y < package-list


Source: http://www.muktware.com/4124/clone-all-programs-your-debian-based-distro

If you like my blog, Please Donate Me
 

Sponsors

lusovps.com

Blogroll

About

 Please subscribe my blog.

 Old Subscribe

Share |