Sunday CTF: Férias!

Sunday CTF: Férias!

Este é um relatório apresentado pela Behind Security como parte da série Road to OSCP, focando no Sunday CTF da HackTheBox. O relatório é apresentado na forma de um detalhado relatório de teste de penetração.

Sunday CTF Icon

Sunday CTF

O Sunday CTF é uma máquina relativamente simples, no entanto, ele utiliza software bastante antigo e pode ser um pouco imprevisível às vezes. Seu foco principal está na exploração do serviço Finger, bem como no uso de credenciais fracas.

HackTheBox

O Hack The Box fornece a indivíduos, empresas e universidades as ferramentas de que precisam para continuamente aprimorar suas capacidades de cibersegurança - tudo em um só lugar.

Behind Security main logo, cropped.

BEHIND SECURITY

Behind Security é uma plataforma online dedicada a fornecer artigos informativos sobre cibersegurança, privacidade e programação.

Desafio Independente – 10.10.10.76

IP AddressPorts Open
10.10.10.76TCP: 79, 111, 515, 6787, 22022
Resultado do scan nmap
Durante a enumeração inicial de serviços, a Behind Security notou que o desempenho da máquina estava ruim e ela frequentemente travava. Para acelerar o processo, foi realizado um scan nmap com a flag --max-retries 0. Comando: nmap -T4 -oN nmap-all -vv -p- --max-retries 0 10.10.10.76

Enumeração de Usuários - Finger

Explicação da Vulnerabilidade: A Behind Security conseguiu enumerar usuários válidos no sistema explorando o serviço finger em execução na porta 79/TCP.

Correção da Vulnerabilidade: Desative ou restrinja o acesso à porta do serviço finger.

Gravidade: Média

Passos para Reproduzir o Ataque: Um invasor pode usar um módulo do Metasploit para enumerar usuários via o serviço finger com um wordlist. Notavelmente, sammy e sunny são usuários distintos, enquanto os outros são usuários padrão comuns para vários aspectos do sistema. Para confirmar, o comando finger [email protected] revelou que o sammy fez login em 13 de abril de 2022, via um shell tty ssh. As mesmas informações foram obtidas usando finger [email protected]. A configuração para o módulo do Metasploit é fornecida abaixo.

Configuração e resultado do scan do módulo do metasploit

Acesso Inicial - Ataque de Força Bruta de Login via SSH

Explicação da Vulnerabilidade: Com dois usuários válidos no sistema, a Behind Security realizou um ataque de força bruta de login contra o serviço SSH na porta 22022/TCP, recuperando com sucesso a senha do usuário sunny.

Correção da Vulnerabilidade: Implemente medidas de segurança mais fortes, como usar chaves SSH em vez de senhas ou implementar um sistema de bloqueio de conta após um certo número de tentativas de login fracassadas.

Gravidade: Alta

Passos para Reproduzir o Ataque: A Behind Security salvou os nomes de usuário descobertos anteriormente (sammy e sunny) em um arquivo chamado "users.txt" (separados por quebras de linha) e realizou o ataque de força bruta usando a ferramenta "hydra" com a wordlist "rockyou". O comando utilizado foi: hydra -L users.txt -P /usr/share/wordlists/rockyou.txt 10.10.10.76 ssh -s 22022 -V -f -u

Sucesso no bruteforce de senha do usuário "sunny"!

Pós-Exploração

Escalonamento de Privilégios - Sammy

Explicação da Vulnerabilidade: Uma enumeração adicional levou ao movimento lateral bem-sucedido devido a um arquivo de backup desprotegido localizado em /backup/shadow.backup. Este arquivo continha a senha em formato de hash do usuário "sammy", que foi facilmente quebrada usando a ferramenta "hashcat".

Correção da Vulnerabilidade: Implemente políticas de senha fortes para todos os usuários e garanta a proteção adequada dos arquivos de backup.

Gravidade: Alta

Passos para Reproduzir o Ataque: A Behind Security usou o hashcat para Windows, que possibilita a possibilidade de quebrar hashes usando a GPU em vez da CPU. Esta é uma maneira mais rápida e recomendada de quebrar hashes, mas você também pode quebrar o hash usando o johntheripper (ou mesmo o hashcat) diretamente de uma VM Kali Linux. Salve o hash em um arquivo de texto e execute o hashcat (Windows): hashcat.exe -d 1 -a 0 -m 7400 hash.txt wordlists\rockyou.txt.

Resultado do hashcat

Escalonamento de Privilégios - root

Explicação da Vulnerabilidade: O usuário "sammy" possui a capacidade de executar o wget como root, criando uma falha de segurança significativa. Uma sequência direta de comandos é tudo o que é necessário para elevar os privilégios para root. Mais informações sobre essa técnica de escalonamento de privilégios podem ser encontradas aqui.

Correção da Vulnerabilidade: Reconsidere as permissões do usuário "sammy".

Gravidade: Crítica

Passos para Reproduzir o Ataque: Logado como "sammy", execute os comandos abaixo.

Conclusão

O Sunday CTF foi uma máquina intrigante, apesar dos problemas de desempenho encontrados durante o processo de pentest. A experiência de movimento lateral antes de obter acesso de root foi ótima. Uma lição valiosa desse desafio foi a descoberta de uma nova técnica para otimizar os scans do nmap limitando suas tentativas máximas. Eu nunca tinha usado isso antes.

Esperamos que você tenha achado nosso conteúdo útil e convidamos você a explorar mais nosso site para descobrir outros tópicos interessantes que cobrimos. Da cibersegurança à programação, nos esforçamos para fornecer aos nossos leitores as informações mais recentes e relevantes que possam ajudá-los a se manter informados e à frente do mercado. Estamos comprometidos em oferecer a melhor experiência possível a você e estamos abertos a feedback e sugestões por meio de nosso formulário de contato. Obrigado por escolher a Behind Security, esperamos vê-lo novamente em breve!

Rolar para cima