# // // # I segreti di CAT2009: Bersaglio uno «

I segreti di CAT2009: Bersaglio uno


Situation Room

La Situation Room

Parliamo oggi del bersaglio uno, posizionato poco lontano dal Palazzo del Popolo, location dell’evento e sede della Situation Room .

Come già visto dallo schema precedentemente pubblicato, erano presenti una macchina Windows, in particolare una macchina Windows 2000 server ed una macchina *NIX, precisamente una Damn Vulnerable Linux, distribuzione basata su BackTrack e letteralmente votata al martirio, dato che è nata con lo specifico scopo di fare da “palestra” per test di IT Security.

Ovviamente l’unico punto di accesso era l’access point con indirizzo IP 10.0.3.100. Per semplificare le cose era stato attivato anche un server DHCP localizzato sul firewall IPCOP (IP 10.0.3.254).

La vulnerabilità prevista su Windows 2000 server (IP 10.0.3.1) era legata al protocollo RPC, in particolare è stata testata la Microsoft RPC DCOM Interface Overflow, vulnerabilità  pubblicata da Microsoft nel bollettino di sicurezza  del 16 luglio 2003  e sfruttabile ad esempio  tramite il framework Metasploit con l’exploit MS_03_026_DCOM. A questo punto solo la fantasia limita le possibilità; dall’utilizzare come payload “Crea un utente” per creare proprie credenziali con le quali accedere al disco condiviso

Le macchine del Bersaglio 1

Le macchine del Bersaglio 1

con smbmount fino a farsi servire sul proprio desktop una sessione di shell con la quale interagire con il sistema bersaglio.
Il file di indizi era posizionato sul Desktop dell’utente Administrator e conteneva le indicazioni per raggiungere il bersaglio 3.

La macchina *NIX, Damn Vulnerable Linux (IP 10.0.3.2) aveva numerose vulnerabilità, legate sia a combinazioni utente/password facilmente identificabili come cat2009/cat2009 sia a servizi vulnerabili ad exploit come ProFTPD 1.3 (vedere ad esempio qui e qui).

C’e stato pure il tempo, per  qualche team di buontemponi, di cambiare la password di root.

Jul 11 16:37:42 (none) passwd[24434]: password for `root’ changed by `root’

Su questa macchina l’indizio era posizionato nella home dell’utente test, ma il file era stato nascosto ed erano stati creati dei falsi indizi che non contenevano indicazioni.

Naturalmente vi sono altre cose che potremmo rivelare: altre vulnerabilità, altri trucchi usati su questo bersaglio, ma poi, dove sarebbe il divertimento? 🙂

Abbiate pazienza, fra pochi giorni pubblicheremo altri articoli per raccontare i “segreti” degli altri bersagli.



    I commenti sono moderati, onde evitare perdite di tempo, pubbliche offese, thread inutili, sconcerie e tutto cio' che non e' costruttivo. Benvenute le critiche, non i perditempo. I post 'inutili' non verranno pubblicati.


  1. #1 by lezan on 21 Luglio 2009

    Ma quale era l’inidizio iniziale dato per recarsi all’access point 1?
    Olmo?

  2. #2 by Sangel on 21 Luglio 2009

    Good work Aspy 😛

  3. #3 by aspy on 22 Luglio 2009

    Esatto. Era il nome del quartiere ed anche il nome del vicolo.

  1. Ancora nessun trackback

I commenti sono chiusi.