Uploaded by Муса Усманов

Усманов Муса Sinrise отчет (1)

advertisement
КЫРГЫЗСКИЙ ГОСУДАРСТВЕННЫЙ
ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. И.РАЗЗАКОВА
ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Кафедра «ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
КОМПЬЮТЕРНЫХ
СИСТЕМ»
Дисциплина: «Тестирование безопасности
информационных ресурсов»
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ
Sunset:Sunrise
Выполнил студент группы ИБ(б)-2-19: Усманов Муса
Проверил: Карыбеков А.М
Ход работы
1. Установка машины
Рис.1
2. Сканирование сети через netdiscover. Мы нашли IP-адрес цели
192.168.1.43
Рис.2
3. Перешли по открытому 8080 порту, видим что веб сервер работает на
Weborf , так же видим ее версию
Рис.3
4. Ищем эксплоит для Weborf версии 0.12.2
5. Содержимое эксплоита
Рис.4
6. Мы можем прочитать файл /etc/passwd.
Рис.5
7. В домашнем каталоге Sunrise , мы нашли файл user.txt
Рис.6
8. Открытие user.txt
Рис.7
9. Брутфорс каталогов, при помощи инструмента dirb. Мы получаем
скрытый файл с именем .mysql history.
Рис.8
10.Видим что этот файл содержит учетные данные пользователя для входа
в Weborf.
Рис.9
11. Заходим по открытому 22 порту ssh, так как у нас есть доступ
Рис.10
12. Входим в MySQL, используя учетные данные Weborf.
Используем команду для получения имени базы данных. Выбираем
базу данных mysql.
Рис.11
13. Просматривая таблицы, которые были созданы внутри этой базы
данных. Нашли таблицу под названием user.
Рис.12
14. В пользовательской таблице есть запись, состоящая из учетных
данных другого пользователя с именем Sunrise и его пароль.
Рис.13
15. Вошли в систему с именем пользователя sunrise и использовали его
пароль. При изучении пользователя мы видим, что пользователь
Sunrise может запускать службу wine с привилегиями root.
Рис.14
16. Создали полезную нагрузку Runme.exe c помощью msfpc.
Рис.15
17. После создания полезной нагрузки мы запустили python , для передачи
полезной нагрузки на целевую машину.
Рис.16
18. Поскольку мы разместили полезную нагрузку на машине
злоумышленника, используем инструмент wget для загрузки
указанного файла на целевую машину.
Рис.17
19. Запустили файл с помощью wine на целевой машине.
Рис.18
20. После мы видим, что всплывает сессия meterpreter.
Рис.19
21. Поскольку файл был выполнен с помощью wine, которое имел
привилегии root, оболочка также получила права root. Мы переходим в
корневой каталог, и после перечисляем все файлы внутри этого
каталога, и видим файл с именем root.txt.
Рис.20
Download