
Sunday CTF
O Sunday CTF é uma máquina relativamente simples, no entanto, ele utiliza software bastante antigo e pode ser um pouco imprevisível às vezes. Seu foco principal está na exploração do serviço Finger, bem como no uso de credenciais fracas.

HackTheBox
O Hack The Box fornece a indivíduos, empresas e universidades as ferramentas de que precisam para continuamente aprimorar suas capacidades de cibersegurança - tudo em um só lugar.

BEHIND SECURITY
Behind Security é uma plataforma online dedicada a fornecer artigos informativos sobre cibersegurança, privacidade e programação.
Desafio Independente – 10.10.10.76
IP Address | Ports Open |
---|---|
10.10.10.76 | TCP: 79, 111, 515, 6787, 22022 |
--max-retries 0
. Comando: nmap -T4 -oN nmap-all -vv -p- --max-retries 0 10.10.10.76
Enumeração de Usuários - Finger
Explicação da Vulnerabilidade: A Behind Security conseguiu enumerar usuários válidos no sistema explorando o serviço finger em execução na porta 79/TCP.
Correção da Vulnerabilidade: Desative ou restrinja o acesso à porta do serviço finger.
Gravidade: Média
Passos para Reproduzir o Ataque: Um invasor pode usar um módulo do Metasploit para enumerar usuários via o serviço finger com um wordlist. Notavelmente, sammy e sunny são usuários distintos, enquanto os outros são usuários padrão comuns para vários aspectos do sistema. Para confirmar, o comando finger [email protected]
revelou que o sammy fez login em 13 de abril de 2022, via um shell tty ssh. As mesmas informações foram obtidas usando finger [email protected]
. A configuração para o módulo do Metasploit é fornecida abaixo.
Acesso Inicial - Ataque de Força Bruta de Login via SSH
Explicação da Vulnerabilidade: Com dois usuários válidos no sistema, a Behind Security realizou um ataque de força bruta de login contra o serviço SSH na porta 22022/TCP, recuperando com sucesso a senha do usuário sunny.
Correção da Vulnerabilidade: Implemente medidas de segurança mais fortes, como usar chaves SSH em vez de senhas ou implementar um sistema de bloqueio de conta após um certo número de tentativas de login fracassadas.
Gravidade: Alta
Passos para Reproduzir o Ataque: A Behind Security salvou os nomes de usuário descobertos anteriormente (sammy e sunny) em um arquivo chamado "users.txt" (separados por quebras de linha) e realizou o ataque de força bruta usando a ferramenta "hydra" com a wordlist "rockyou". O comando utilizado foi: hydra -L users.txt -P /usr/share/wordlists/rockyou.txt 10.10.10.76 ssh -s 22022 -V -f -u
Pós-Exploração
Escalonamento de Privilégios - Sammy
Explicação da Vulnerabilidade: Uma enumeração adicional levou ao movimento lateral bem-sucedido devido a um arquivo de backup desprotegido localizado em /backup/shadow.backup
. Este arquivo continha a senha em formato de hash do usuário "sammy", que foi facilmente quebrada usando a ferramenta "hashcat".
Correção da Vulnerabilidade: Implemente políticas de senha fortes para todos os usuários e garanta a proteção adequada dos arquivos de backup.
Gravidade: Alta
Passos para Reproduzir o Ataque: A Behind Security usou o hashcat para Windows, que possibilita a possibilidade de quebrar hashes usando a GPU em vez da CPU. Esta é uma maneira mais rápida e recomendada de quebrar hashes, mas você também pode quebrar o hash usando o johntheripper (ou mesmo o hashcat) diretamente de uma VM Kali Linux. Salve o hash em um arquivo de texto e execute o hashcat (Windows): hashcat.exe -d 1 -a 0 -m 7400 hash.txt wordlists\rockyou.txt
.
Escalonamento de Privilégios - root
Explicação da Vulnerabilidade: O usuário "sammy" possui a capacidade de executar o wget
como root, criando uma falha de segurança significativa. Uma sequência direta de comandos é tudo o que é necessário para elevar os privilégios para root. Mais informações sobre essa técnica de escalonamento de privilégios podem ser encontradas aqui.
Correção da Vulnerabilidade: Reconsidere as permissões do usuário "sammy".
Gravidade: Crítica
Passos para Reproduzir o Ataque: Logado como "sammy", execute os comandos abaixo.
Conclusão
O Sunday CTF foi uma máquina intrigante, apesar dos problemas de desempenho encontrados durante o processo de pentest. A experiência de movimento lateral antes de obter acesso de root foi ótima. Uma lição valiosa desse desafio foi a descoberta de uma nova técnica para otimizar os scans do nmap limitando suas tentativas máximas. Eu nunca tinha usado isso antes.
Esperamos que você tenha achado nosso conteúdo útil e convidamos você a explorar mais nosso site para descobrir outros tópicos interessantes que cobrimos. Da cibersegurança à programação, nos esforçamos para fornecer aos nossos leitores as informações mais recentes e relevantes que possam ajudá-los a se manter informados e à frente do mercado. Estamos comprometidos em oferecer a melhor experiência possível a você e estamos abertos a feedback e sugestões por meio de nosso formulário de contato. Obrigado por escolher a Behind Security, esperamos vê-lo novamente em breve!