GoatseLinux: 1
Dernière mise à jour
Dernière mise à jour
Nom : GoatseLinux: 1
Date de sortie : 27 Juin 2009
Lien de téléchargement : http://neutronstar.org/tmp/GoatseLinux_1.0_VM.rar
Niveau : Facile
Objectif(s) : obtenir un accès "root"
Description :GoatseLinux v1.0 pentest lab Virtual MachineSteve Pordon
2009.06.27
Feel free to distribute this far and wide under the gnu license.
This is specifically built for VMware 6.5 compatibility.
WARNING: GoatseLinux is intentionally unsecure. It was designed as a laboratory box to practice penetration testing on. Due to the wide open nature of nearly every program installed on it, I would strongly advise against setting your VM network to anything other than "host-based," unless you enjoy your VMs being used as zombie spamboxes.
Notes:
Built on the Slax 5.0.7 distro.
Source: readme.txt
Pour scanner une cible je dois tout d'abord connaitre son adresse IP. Cela peut se faire grâce à l'outil netdiscover
:
Le listing des services via nmap
pour l'adresse IP 192.168.1.28 :
Rien de très intéressant sur le service web (qui est en cours de construction) disponible sur le port 80 malgré un nikto
et un dirb
.
Résultat du nikto
:
Résultat du dirb
:
La page "goatse.html" qui est disponible quand je clique sur l'image d'accueil permet de récupérer trois adresses emails ainsi que la fonction de chacun des utilisateurs :
L'analyse s'arrête ici pour le serveur web, je continue avec le prochain service : Webmin.
Une recherche sur le webmin permet d'identifier une vulnérabilité de type Arbitrary File Disclosure :
Toutes les version inférieures à 1.290 sont vulnérables à un Arbitrary File Disclosure
L'exploitation reste très simple avec un script PHP existant. Je récupère un premier fichier qui est "/etc/passwd" :
Je continue avec le fichier "/etc/shadow" :
Je vais ensuite tenter de cracker les mots de passe grâce à John The Ripper. Pour cela tout d'abord un unshadow
:
Puis je lance john
:
Je récupère quatre des cinq mots de passe possibles.
Je me connecte avec chacun des comptes en SSH (à noter l'utilisation de quelques options SSH car la machine cible commence à se faire vieille) :
Un de ces comptes possède les droits sudo
:
Travail terminé.
Aucune difficulté ici car le Webmin était déjà connu grâce à d'autres machines et l'élévation de privilèges ne requiert aucune recherche particulière (sauf se connecter sur tous les comptes pour connaitre celui qui possède les droits sudo
).