Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Gsusseppe84 en 14 Mayo 2018, 19:16 pm



Título: Exploit OpenSSH7.2_p2
Publicado por: Gsusseppe84 en 14 Mayo 2018, 19:16 pm
Buenas a todos,

Tengo una máquina virtual de la cual tengo que obtener las credenciales de acceso. Una vez escaneado los puertos y visto vulnerabilidades, encuentro una vulnerabilidad en el puerto 22 para la tecnología OPENSSH7.2_p2 "enumeration username".

Procedo a descargar el archivo 40136.py y a ejecutarlo a través del comando

Desktop# 40136.py -U unix_users.txt 192.168.xxx.xxx


Utilizo para ello muchas diccionarios, pero nada de nada
 - rockyou.txt
- namelist.txt
- apache-user-enum-1.0.txt
- etc.

Procedo a utilizar otras herramientas y sigo sin avanzar.

NCRACK;  -p22 -U rockyou.txt -P rockyou.txt 192.168.xxx.xxx
MEDUSA;  -U rockyou.txt -P rockyou.txt -h 192.168.xxx.xxx -M ssh
HYDRA:  hydra -l user -P rockyou.txt ssh://192.168.xxx.xxx

ALguna Idea??? Soy principiante al respecto muchas gracias

Adjunto contenido del archivo py

Sample code:
----------------
import paramiko
import time
user=raw_input("user: ")
p='A'*25000
ssh = paramiko.SSHClient()
starttime=time.clock()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
try:
        ssh.connect('127.0.0.1', username=user,
        password=p)
except:
        endtime=time.clock()
total=endtime-starttime
print(total)



Título: Re: Exploit OpenSSH7.2_p2
Publicado por: hex0r en 15 Mayo 2018, 19:35 pm
te da error de algun tipo el .py?


Título: Re: Exploit OpenSSH7.2_p2
Publicado por: Gsusseppe84 en 15 Mayo 2018, 19:40 pm
dices al ejecutarlo desde la consola? ninguno.

la duda realmente es si lo estoy ejecutando bien el exploit.


Título: Re: Exploit OpenSSH7.2_p2
Publicado por: engel lex en 15 Mayo 2018, 19:43 pm
primera pregunta importante... la contraseña está en el diccionario? si no, no haces nada, agregala


Título: Re: Exploit OpenSSH7.2_p2
Publicado por: Gsusseppe84 en 19 Mayo 2018, 11:56 am
No, la contraseña no sé si esta en alguna de ellas. De ahí que pruebe con varios listas de diccionarios.

Mi primera opción (sin entrar en el detalle de la vulnerabilidad en Open SSH) fue obtener las credenciales de acceso y contraseña a través de sqlmap. Sin embargo, en este servidor de prueba no es posible hacerlo de esa manera (así me dijo mi tutor). De hecho mi tutor me dijo que tenía que hacer la injection de forma manual.

Por tanto, entendí que primero debía explotar esta vulnerabilidad de OpenSSH para obtener el usuario, y luego ya después, la contraseña, intentar engañar al servidor a través de consultas falsas.

gracias


Título: Re: Exploit OpenSSH7.2_p2
Publicado por: animanegra en 19 Mayo 2018, 13:03 pm
¿Pero si te ha comentado que debías realizar una inyeccion de sql de forma manual que haces intentando entrer por ssh?

El exploit del ssh sólo te va a permitir como mucho la enumeración de usuarios, oséa saber que nombres de usuarios existen y seguramente, no he leido el fallo concreto, se base en el tiempo de conexion al ssh para deducir si el nombre de usuario que has metido es correcto o no. De manera que a no ser que tengas un listado de usuarios entre los que sepas que esté el usuario de ssh de ese ordenador poco vas a poder sacar de ahi.

Si el profesor te ha comentado de hacer las inyecciones de SQL a mano, yo tiraría por realizar inyecciones de SQL a mano con lo que hayáis dado en clase. Probablemente el nombre de usuario valido para el ssh lo saques de ahi, o simplemente no haga falta conexion por ssh porque puedas directamente ejecutar codigo remoto mediante un file upload en el sistema web que tengais.


Título: Re: Exploit OpenSSH7.2_p2
Publicado por: Gsusseppe84 en 20 Mayo 2018, 18:32 pm
(http://)(http://)

Lo primero que intente fue realizar la inyeccion de sql de forma manual, pero después de utilizar infinitas consultas tanto en el campo usuario como en el de Contraseña, y ver que no podía acceder, deduje a raíz de la búsqueda de vulnerabilidades, que al haber una vulnerabilidad en OpenSSH y al existir un exploit podía obtener un posible usuario, y luego ya introducir en contraseña una consulta para intentar engañarla.

Pero ya veo que no es así. Entiendo que debo introducir tanto en usuario como en contraseña la misma sentencia no?



Título: Re: Exploit OpenSSH7.2_p2
Publicado por: animanegra en 21 Mayo 2018, 19:50 pm
Las inyecciones sql se pueden intentar meter en todos los inputs de usuario de una web no solo en el usuario y la contraseña. Si tu profesor te ha dicho que hay un sql injection, prueba o otro tipo de inyecciones o en otros campos de usuario.

No entiendo tu última pregunta.

Los ataques de enumeración se suelen basar en que si pruebas un usuario valido, a pesar de no saber introducido la contraseña correcta tarda un tiempo diferente en decir password failled que si insertas un usuario invalido. Con esa diferencia de tiempos podrías llegar a sacar si un usuario es valido o no, pero no una contraseña. La vulnerabilidad del Openssh de tipo enumarion, puede que séa del tipo que te digo, pero no obstante tendras que mirarlo tu. En principio algo vulnerable a enumeración no te va a permitir ejecutar código remoto o obtener contrasñas de objetivos, como mucho , en principio, podrás obtener nombres de usuario validos.