Tässä artikkelissa tunkeudun Metasploitable 2-harjoituskoneeseen. Metasploitable 2 on virtuaalikone, jossa on tarkoituksellisia haavoittuvuuksia, joita voi hyödyntää tunkeutumistestauksessa. Harjoitus on osana Tero Karvisen kevään 2020 Tunkeutumistestauskurssia.
Asensin ja käynnistin harjoituskoneen VirtualBoxilla. Sisäänkirjautuminen tunnuksilla msfadmin-msfadmin.

ifconfig
selvittää koneen IP-osoitetiedot. Näen tulosteesta koneen IP-osoitteen, johon kohdistan hyökkäyksen.
Itse tunkeutumiseen käytän Kali Linux-virtuaalikonetta, jonka ajan VirtualBoxilla. Käytän virtuaalikoneiden näkymiä vierekkäin. nmap
aloittaa kohdekoneen porttiskannauksen.

Kohdekoneessa on tarkoituksellisesti useita portteja auki ja suojaamattomana.
Ensin kokeilin etäyhteyttä koneeseen. Etäyhteys-kirjautuminen on mahdollinen porteista 512, 513, 514. Komento rlogin -l root *ip-osoite*
oli aluksi tulokseton. Metasploit Exploitability Guide kertoo komennon edellytykseksi rsh-clientin asennuksen. Asensin ohjelman sudo apt-get install rsh-client
, mutta en päässyt sisään vieläkään. Kokeilujen jälkeen katsoin VirtualBoxista Kali Linux-koneen verkkoasetuksia (Network). Vaihdoin Network Adapterin kiinnityksen Host-Only Adapteriin ja etäyhteys sallittiin. Olin päässyt root-oikeuksilla sisään kohdekoneeseen.

Exploitability Guide näytti myös yksinkertaisen tunkeutumisen ingreslock-nimisestä takaovesta, johon on pääsy portista 1524. Komento telnet *ip-osoite* *portti*
avasi etäyhteyden konsoliin.

Toimintoja tunkeutumisen jälkeen
Sisäänpääsyn jälkeen root-oikeuksilla voi tehdä käytännössä mitä vain kohdekoneelle. Esimerksiksi ls
avaa hakemiston sisällön, jota voin lisätä, muokata tai poistaa vapaasti.

Esimerkkinä yritin luoda msfadmin-käyttäjän kotihakemistoon you’ve been hacked-nimisen kansion mkdir you've been hacked
. Lopputulos oli yllättävän kaoottinen. Kohdekoneen käyttäjän näkökulmasta hälytyskellot soisivat kovaa.


Uusia tekniikoita
Luin O’Reilly Learning-sivustolta lisää Metasploitin käytöstä (Huom! Vaatii lisensoidun laitoksen esim. koulun/työpaikan tunnukset). Kirja Metasploit for Beginners käsitteli työkaluja ja käyttötapoja, joita kokeilin käytännössä. msfconsole
avaa metasploit-konsolin Kali Linuxilla.

Transmission Control Protocol
Metasploitilla voit skannata ja nähdä kaikki kohdekoneen avoimet TCP-portit. Moduuli on auxiliary/scanner/portscan/tcp. Avasin moduulin use auxiliary/scanner/portscan/tcp
. Moduulissa säädin skannauksen RHOST-asetuksen kohteen IP-osoitteeksi ja kohdistin skannaukseen portteihin 1-1000. Konfiguroinnin jälkeen run
.

Skannaus löysi avoimet TCP-portit 21,22,23,25,53,80.
User Datagram Protocol
UDP-skannaus toimii Metasploitilla pitkälti samalla tekniikalla. Moduuli on auxiliary/scanner/discovery/udp_sweep joka avataan use
. UDP-skannausta varten konfiguroidaan vain RHOST-osoite kohdeosoitteeksi ja ajetaan skannaus.

Skannaus löysi avoimet UDP-portit 137 ja 111.
File Transfer Protocol
Metasploitilla voi skannata myös FTC-portit, joita tavallisesti käytetään tiedonsiirtoon clientin ja serverin välillä. Avasin moduulin komennolla use auxiliary/scanner/ftp/ftp_version
, säädin RHOST-osoitteen ja run
.

Metasploit skannasi ja löysi avoimen FTC-portin 21.
Lähteet:
http://terokarvinen.com/2020/tunkeutumistestaus-kurssi-pentest-course-ict4tn027-3003/
https://metasploit.help.rapid7.com/docs/metasploitable-2-exploitability-guide
https://www.offensive-security.com/metasploit-unleashed/using-databases/