Table of contents
No headings in the article.
Description: Difficulty: Easy to Medium. Tested: VMware Workstation 15.x Pro (This works better with VMware rather than VirtualBox). Goal: Get the root shell i.e.(root@localhost:~#) and then obtain flag under /root). Information: Your feedback is appreciated - Email: suncsr.challenges@gmail.com. Hint: "If you ever get stuck, try again with the name of the lab"
Link tải bài Lab: Here
Những lưu ý trước khi vào làm bài lab:
Tải bài lab xxxx.ova về bằng đường link ở trên, xong rồi sau đó import vào máy ảo VMWare hoặc VirtualBox
Sau khi import thì các bạn hãy setting chuyển chế độ Network về dạng NAT
Khởi động bài lab và thực hành tấn công, khai thác
Oke vậy cùng vào việc thôi.
1. Khai thác thông tin
Đầu tiên mở web lên ngó qua xem có cái gì đã >.<
Nguyên củ khoai tây và không 1 thứ gì khác. Ngó qua Source thì cũng chẳng có gì giá trị quả
Giờ chúng ta sẽ sử dụng nmap để scan máy chủ và liệt kê các thông tin cần thiết cho việc tấn công
nmap -T4 -sC -p- -A IP_Victim
Lưu ý: IP_Victim ở mỗi máy là khác nhau nên mình sẽ để tổng quát
Oke vậy là chúng ta đã có thông tin cơ bản về máy chủ, port 80 cho dịch vụ http và port 7120 mở cho OpenSSH
2. Bắt đầu tấn công
Do có dịch vụ ssh nên mình sẽ thử với nó. Đầu tiên mình thử connect mặc định mọi thứ
ssh IP_Victim -p 7120
Kết quả là không đúng thông tin đăng nhập😭
Oke vì vậy để tìm thông tin đăng nhập thì chúng ta sẽ thử Brute Force nó bằng công cụ hydra với username là "potato"
hydra -l potato -P /usr/share/wordlists/rockyou.txt ssh://192.168.216.138:7120 -t 64
Oke, tốt, vậy là chúng ta đã có username là "potato" và password là "letmein"
Tiến hành đăng nhập luôn:
ssh potato@IP_Victim -p 7120
và nhập password chúng ta có được phía trên
3. Leo thang đặc quyền
Sau khi đăng nhập chúng ta sẽ thử xem nó đang chạy phiên bản hệ điều hành nào bằng câu lệnh uname -a
Linux ubuntu 3.13.0-24-generic #46-Ubuntu SMP Thu Apr 10 19:11:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
Đây là 1 phiên bản Ubuntu đã khá cổ, phiên bản hiện tại là Ubuntu 20.10 (Groovy Gorilla)
Thế thì thử searchsploit xem sao
searchsploit ubuntu 3.13
Hmm, có khá nhiều thứ để nghịch.
Sử dụng câu lệnh sau để tạo 1 file thực thi bằng C và lưu vào thư mục hiện tại
searchsploit -m 37292
rồi sau đó chúng ta sẽ copy file này qua máy victim bằng câu lệnh
scp -P 7120 37292.c potato@potato.box
Sau khi chuyển file thành công chúng ta sẽ thực thi file "37292.c" này
gcc -o root 37292.c
./root
Okay, như này là chúng ta đã nâng cấp quyền lên root, giờ thì vào đọc flag thôi