Sugerencias de ejercicios de CTF de pentesting para sistemas muy cerrados

4

Así que estoy haciendo un ejercicio de prueba / CTF contra un sistema muy cerrado. Solo los puertos 22 (ssh) y 80 (servidor web no identificado) están abiertos. El sistema es Linux.

SSH al menos informa una versión actualizada sin vulnerabilidades remotas. El servidor web no proporciona información de identificación, no tiene nada habilitado y solo devuelve un 404.

He realizado algunos análisis de vulnerabilidad contra el host y no se encontró un solo hallazgo.

El objetivo del CTF es obtener la raíz y obtener acceso a los planes de la demanda del hombre de hierro encriptado de 'Tony Starks', y revertir la encriptación.

Junto con ese objetivo, se proporcionó un diccionario de las 1000 contraseñas principales. Tomé eso como una pista de que podría haber un usuario con un nombre de usuario de alguna manera basado en Tony Stark o relacionado con él, probando variaciones como tonystark, tstark, starkt, etc. y utilizando hydra con esos nombres de usuario y el diccionario proporcionado.

Hasta ahora no he tenido suerte. Actualmente estoy desconcertado por la falta completa de información y el 'área de superficie' disponible para atacar, y no estoy seguro de cómo proceder.

¿Alguien tendría alguna sugerencia para otras cosas que podría intentar o vías para investigar?

    
pregunta James Bolson 12.09.2017 - 22:15
fuente

3 respuestas

6

Al igual que con todas las pruebas de penetración, la enumeración es absolutamente crítica.

Según lo que me ha dicho, si estuviera en su situación, haría lo siguiente (suponiendo que todavía no lo haya hecho).

  • Asegúrese de ejecutar un escaneo de nmap en todos los puertos TCP

    nmap -sV -A host -p 1-65535

  • Escanear puertos UDP: esto tomará un tiempo, pero quizás tenga un servidor TFTP no autenticado que pueda intentar explotar

  • Ejecute un escaneo de Nikto en el servidor web. Supongo que ya lo hizo basándose en su comentario que indica que el servidor web no proporciona información alguna, pero que lo haga por si acaso.

    nikto -h enlace

  • Ejecute un escaneo de dirb en el host web para ver si puede encontrar algunos directorios previamente desconocidos. También puede optar por usar su archivo de contraseña de las 1000 principales como una posible lista de palabras para esto.

    dirb enlace -w /usr/share/dirb/wordlists/big.txt

  • Vea qué métodos HTTP están permitidos en el servidor web. ¿Se permite PUT o UPLOAD?

    curl -X OPTIONS enlace -i

  • Pruebe una herramienta adicional de "enumeración primaria": en lugar de nmap, intente Sparta , que es un envoltorio de herramientas básicas que puede lanzar automáticamente ataques, fuerzas brutas, etc. en los servicios detectados

  • Intente ejecutar el script de HTTP-Enum nmap para ver si puede encontrar información adicional que pueda ser útil.

    nmap -sV --script = http-enum

  • Intente enumerar los usuarios de SSH si es posible: metasploit tiene un escáner para esto

    auxiliar / scanner / ssh / ssh_enumusers

A pesar de que se ve sombrío ahora sigue avanzando y sigue enumerando tu objetivo. Cuanto mejores sean tus técnicas y habilidades de enumeración, más probabilidades tendrás de encontrar un agujero para explotar.

    
respondido por el DKNUCKLES 12.09.2017 - 22:28
fuente
1

Una sugerencia (que acabo de aprender, ya que también soy principiante en esto) es usar cewl para generar una lista de palabras tópica. Intente rebajar las páginas de IMDB, especialmente el "reparto" y las "citas" y páginas para las películas. Asegúrese de establecer cewl a una profundidad de 0, porque IMDB está lleno de enlaces a todo.

    
respondido por el John Deters 12.09.2017 - 22:56
fuente
0
  

/ users parece ser una secuencia de comandos ya que ti devuelve 'parámetro requerido faltante', pero todavía tengo que encontrar un parámetro legítimo

huele a inyección ciega de SQL, tal vez intente sqlmap ya que creo que esta aplicación detrás del servidor está ejecutando un usuario de base de datos raíz (obteniéndola del concurso de la tarea).

  

enlace

Si tiene alguna información sobre el administrador u otro usuario, intente el acero de sesión XSS.

    
respondido por el Hrvoje Milković 13.09.2017 - 20:39
fuente

Lea otras preguntas en las etiquetas