Blackhat.az

Loading...

Blackhat.az

Register

Cyber Security - Hacking - Pentest - Hacking tools - Information Gathering - Network Attacks - 11 March 2021

Nüfuz Testləri Və Yoxlamalarında Ən Çox Qarşılaşılan Xidmətlərin Qiymətləndirilməsi: NFS Və REDIS

Test və yoxlamalar zamanı müxtəlif xidmətlərə rast gəlinir. Bu xidmətlərin kəşf, yoxlama, təhlükəsizlik yoxlamaları, istismar və konfiqurasiya sənədlərinin araşdırılması kimi bir çox addım var. Bu yazıda , NFS və REDIS adlı xidmətlər üçün əsas məlumatları verdikdən sonra, nüfuz testləri və yoxlamalarında atıla biləcək addımları araşdıracağıq.

Nmap * .nse skriptləri, Metasploit modulları, Exploit-DB & SearchSploit kodları və müxtəlif vasitələr araşdırılacaq xidmətlərdə istifadə edilə bilər.

Qeyd: Nmap skriptlərindən istifadə edərkən versiya məlumatlarının (” -sV “) yoxlanılması da tövsiyə olunur.

 

NFS: Şəbəkə Dosyası Sistemi [TCP \ 2049, UDP \ 2049, TCP \ 111, UDP \ 111]

NFS (Şəbəkə Dosyası Sistemi), ilk dəfə 1984-cü ildə Sun Microsystems tərəfindən hazırlanmış, şəbəkədəki kompüterlərin (xüsusən UNIX / Linux əməliyyat sistemlərinin) ümumi bir fayl sisteminə yerli diskləri qədər asanlıqla daxil olmasını təmin edən, ilk dəfə 1984-cü ildə Sun Microsystems tərəfindən hazırlanmış bir RPC əsaslı paylanmış fayl sistemi quruluşudur. . Beləliklə, şəbəkədəki birdən çox kompüterdəki sənədlərin tək bir sabit diskdə yerləşdiyi kimi idarə olunmasını təmin edir. RPC əsaslı xidmətlərdən biri olan NFS xidməti ilə əlaqə qurmaq üçün TCP və UDP 2049 portuna əlavə olaraq TCP və UDP 111, 1039, 1047, 1048, 35166 kimi TCP və UDP portlarına giriş tələb oluna bilər. .

Qeyd: NFS-in köhnə versiyalarının etibarsızlığına əlavə olaraq, kerberosla doğrulama da daxil olmaqla yeni versiyalarda bir çox təhlükəsizlik qatı əlavə edilmişdir.

 

NFS xidmətinə (müştəri / müştəri) qoşulmaq üçün lazımi paketləri quraşdırmaq lazımdır. Bu paketlər əsasən aşağıdakı kimidir.

  • nfs-ümumi
  • nfs-util
  • nfs-utils-lib
  • rpcbind

Qeyd: NFS haqqında ətraflı məlumat üçün mənbələrdəki LinuxFocus məqaləsi araşdırıla bilər.

 

Serverdə NFS xidmətini təmin edəcək konfiqurasiya sənədləri var. Bu sənədlər əsasən aşağıdakı kimidir.

  • / etc / hosts : Xidmətə girişinə icazə verilən və ya bloklanan müştərilər müəyyən edilə bilər.
  • / etc / export : NFS üçün əsas konfiqurasiya sənədidir.

 

” / Etc / export ” sənədində verilə biləcək ən vacib NFS parametrləri aşağıdakı kimi sıralana bilər.

  • Sinxronizasiya parametrləri:
    • ” Sinxronizasiya “: Sinxron fayl paylaşımını həyata keçirəcəyini təyin edir. Sinxron istifadədə, məlumat müştərinin yazmağı bitməsini gözlədikdən sonra serverin diskində yazılır (işlənir). Bu səbəblə, nəzarətli və yavaş olsa da, məlumat itkisini azaldan daha etibarlı bir seçimdir. Varsayılan sinxronizasiya seçimidir.
    • ” Async “: Asenkron fayl paylaşımının həyata keçiriləcəyini göstərir.
  • İcazə parametrləri:
    • ” Rw “: Yazı həyata keçirilə bilər.
    • ” Ro “: Yalnız oxuma əməliyyatı edilə bilər. Varsayılan icazə seçimi.
  • Giriş sarsıdıcı parametrləri:
    • ” Root_squash “: Bağlanacaq müştəri vasitəsi ilə paylaşılan qovluqlarda (“rw” səlahiyyəti aktivdirsə) faylların “kök” icazəsi ilə yaradılmaması / əldə edilə bilməməsi təmin edilir. Bu parametri işə salmaqla, “kök” imtiyazı ilə müştəri tərəfindəki paya qoşulduqda, bu istifadəçi bu istifadəçini NFS quraşdırılmış serverdəki “heç kim” istifadəçisinə çevirir, yəni kök istifadəçinin səlahiyyətini ləğv edir müştərinin və hədəf NFS payının ən az səlahiyyətli istifadəçi ilə hədəf NFS paylaşımına bağlı olmasını təmin edir. Varsayılan seçim, müştəri istifadəçi imtiyazlarını aşmaqdır.
    • ” No_root_squash “: Bağlanacaq müştəri vasitəsi ilə paylaşılan qovluqlarda “kök” istifadəçisinin (ID: 0) icazəsi ilə faylların yaradılmasına / əldə edilməsinə səbəb olur. Etibarsız bir seçimdir.
    • ” All_squash “: Hansı istifadəçinin birləşdiriləcək müştəri vasitəsi ilə paylaşılan qovluqlara (“rw” səlahiyyətli olduğu təqdirdə) qoşulduğundan asılı olmayaraq, müvafiq istifadəçinin icazəsi ilə faylın yaradılmaması / əldə edilməməsi təmin edilir ( “kök” daxil olmaqla). Yəni, müştəridən əlaqə quran bütün istifadəçilər server tərəfdəki anonim istifadəçilər hesab olunurlar.
    • ” Squash_uids 0,10-30,1000-2000 “, ” squash_gids 0,50,200-220 “: Paylaşılan qovluqlarda göstərilən istifadəçilərin (“rw” səlahiyyəti aktivdirsə) öz sənədləri ilə fayllar yarada / əldə edə bilməmələri təmin edilir. birləşdirəcək müştəri vasitəsi ilə öz icazələriniz. Yəni, müştəri ilə əlaqəli müəyyən istifadəçi və ya qrup kimlikləri / kimlik aralıkları, server tərəfində anonim istifadəçilər kimi qəbul edilir.

 

Xidmətin bannerini oxumaq olar.

  • telnet TargetIP TargetPort
  • nc -nv Hədəf IP DestinationPort
  • rpcinfo -s Hədəf İP | grep nmap
  • rpcinfo -p Hədəf İP | grep nmap
  • Nmap: banner

 

Kali-də quraşdırılmamış alət və paketlərin siyahısı aşağıdakı kimi verilə bilər.

  • nfs-ümumi

 

Qurulan paylar araşdırıla bilər.

  • Nmap: nfs-ls
  • MSF: köməkçi / skaner / nfs / nfsmount
  • showmount -e HədəfİP

Qeyd: Bu məlumatlar hədəf serverin / etc / export sənədində qeyd olunur.

 

Paylaşılan qovluqların siyahısı verilə bilər.

  • Nmap: nfs-showmount
  • Nmap: nfs-statfs

 

Paylaşılan qovluq quraşdırıla bilər.

  • mount -t nfs TargetIP: ShareDirectory / tmp / Kali_ConnectionDirector / -o nolock, proto = tcp, port = 2049
  • mount -t nfs -o vers = 3 Hədəf İP: ShareDirectory / tmp / Kali_ConnectionDirector2 /

 

Paylaşılan qovluğa daxil ola biləcək istifadəçi kimliyi məlumatlarını öyrənməklə quraşdırıla bilər.

  • nfspy -o rw, server = Hədəf İP: ShareDirectory / tmp / Kali_ConnectionDirector3

 

Bağlanmayan paylaşım üçün istifadəçi kimliyi məlumatları əldə edilə bilər.

  • Ssenari:

 

Monte edilmiş pay üçün giriş icazəsi və istifadəçi kimliyi məlumatları əldə edilə bilər.

  • stat / tmp / Kali_LinkDirector

 

Monte edilmiş paya daxil ola bilən bir ID dəyəri olan bir istifadəçi yaradıla bilər.

  • useradd Kali_NewUserName -u NFS_UserID -m -s / bin / bash

 

Disk sisteminə giriş əldə etdikdən sonra, komanda xəttinə daxil olmaq üçün müxtəlif üsullardan istifadə edilə bilər. Bu üsullar Siberportal ( Linux Penetration Testlərində Hüquqların Artırılması Metodları) məqaləsinin 4. başlığında araşdırılmışdır.

Disk sisteminə daxil olduqdan sonra, komanda xəttinə çıxışı olan istifadəçinin səlahiyyətləri artırıla bilər.

Quraşdırılmış qovluq no_root_squash olaraq təyin edildikdən sonra, SUID bit aktiv hüquqların artırılması tətbiqi hədəf diskinə atıla bilər.

 

Bu xidməti istifadə edən müxtəlif həssas sistemlərdən istifadə edilə bilər.

  • Xlink Omni-NFS Server 5.2 Server Bufer Taşması [CVE-2006-5780]
    • MSF: exploit / windows / nfs / xlink_nfsd

 

 

REDİS: Uzaqdan Lüğət Xidməti [TCP: 6379]

Salvatore Sanfilippo tərəfindən açıq mənbə olaraq hazırlanmış Redis ( Uzaq Lüğət Xidməti ), açar dəyər olaraq hazırlanmış NoSQL verilənlər bazasıdır.

 

Redisin əsas üstünlükləri aşağıdakı kimi sadalana bilər.

  • Bütün əməliyyatları yaddaşda aparması, yaddaşdakı məlumatları döndərməsi və sinxron işləməsi səbəbindən çox sürətli olur.
  • Həm də diskə qəbula görə yazma imkanı təqdim edir. Diskdə yazıldığına və NoSql məntiqi ilə işlədiyinə görə server bağlansa da, məlumat itirilməyəcəkdir.

Redisin əsas çatışmazlıqlarını aşağıdakı kimi göstərmək olar.

  • Məlumat şifrəli olaraq saxlanmır.
  • Asynxon işləmir, asinxron alternativlərin tək bir nümunədə əldə etdiyi performansı əldə etmək mümkün olmaya bilər.
  • Əgər əlaqəli verilənlər bazalarındakı kimi mürəkkəb suallar vermək istəyirsinizsə, redaktəyə diqqət yetirilməlidir.

 

Kali-də quraşdırılmamış alət və paketlərin siyahısı aşağıdakı kimi verilə bilər.

  • redis alətləri

 

Xidmətin bannerini oxumaq olar.

  • telnet TargetIP TargetPort
  • nc -nv Hədəf IP DestinationPort
  • Nmap: banner

 

Server haqqında məlumat Redis xidməti vasitəsilə əldə edilə bilər.

  • Nmap: redis-info
  • MSF: köməkçi / skaner / redis / redis_server
  • redis-cli -h TargetIP -p TargetPort-PasswordValue BİLGİSİ
  • redis-cli -h TargetIP -p TargetPort-PasswordValue CONFIG GET *

 

Bu məlumat Redis konfiqurasiya sənədində mövcuddur.

  • /etc/redis/redis.conf

 

Redis əmr satırında çalıştırıla bilən bəzi əmrlər aşağıdakı kimidir.

  • MÜŞTƏRİ SİYAHISI -> Bağlı istifadəçilər siyahıya alınır
  • MÜŞTƏRİ GETNAME -> Qeydiyyatdan keçmiş müştəri adı gətirildi.
  • DBSIZE -> Qeydiyyatdan keçmiş açarlar siyahıya alınmışdır.
  • BİLGİ -> Server haqqında məlumat əldə edin.
  • SON QƏNAƏT -> Ən son qeyd vaxtını göstərir.
  • ZAMAN -> Server vaxtını göstərir
  • AUTH PasswordValue – Parol qoruması varsa,> Doğrulama aparılır.

 

Etibarlı parollar aşkar edilə bilər.

  • Nmap: redis-brute
  • MSF: köməkçi / skaner / redis / redis_login

 

Mövcud parol sıfırlana bilər.

  • redis-cli -h Hədəf IP -p TargetPort -Şifrə Dəyəri CONFIG SET tələb olunan keçid “”

 

Fayl hədəf disk üzərinə yüklənə bilər.

  • redis-cli -h TargetIP -p TargetPort -Şifrə Dəyəri CONFIG SET dir Destination Directory
  • CONFIG SET dbfilename TargetFile FLUSHALL -> cat to importFile | redis-cli -h TargetIP -p TargetPort -a PasswordValue -x set KeyLoad -> redis-cli -h TargetIP -p TargetPort -a PasswordValue QƏNAƏT
  • MSF: auxiliary / scanner / redis / file_upload -> TransferFile-ə LocalFile təyin edin -> RemoteFile TargetFile-i seçin

 

Disk sisteminə giriş əldə etdikdən sonra, komanda xəttinə daxil olmaq üçün müxtəlif üsullardan istifadə edilə bilər. Bu üsullar Siberportal ( Linux Penetration Testlərində Hüquqların Artırılması Metodları) məqaləsinin 4. başlığında araşdırılmışdır.

 

Bu xidməti istifadə edən müxtəlif həssas sistemlərdən istifadə edilə bilər.

  • Redis-cli <5.0 – Tampon Taşması [CVE-2018-12326]
    • İstismar-DB: 44904.py