تحدي أخر من تحديات Boot2Root والذي تم تحضيره بوساطة KoocSec لتمارين الإختراق. قام بتحضيره بمستوى اختبار OSCP خاصته. وهو مستوحى من فلم The Lord Of The Ring.

قم بتحميل VM من هنا

لنبدأ بالشرح

أولا, سوف نحدد هدفنا

هدفنا هو 192.168.1.5

الان سوف نستخدم اداة nmap لمعرفة المنافذ والبروتوكولات.

النتيجة تظهر لنا بأن منفذ 22 مفتوح مع خدمة SSH. المنفذ 80 غير مفتوح وهذا يعني بانه لايمكننا فتح هذا السيرفر من خلال المتصفح.وبالتالي سوف نحاول ان نرى ماذا يملك المنفذ 22 ليقترحه,لنذهب الى terminal في كالي :

ظهرت رسالة “knock friend to enter” و “easy as 123” وسوف يطلب ايضا كلمة المرور التي لانعرفها لحد الأن. الان هذا يعتبر تلميح باتجاه port knocking. لنقم بالمحاولة:

خيارات االامر السابق :

r- : لمسح المنافذ كلها على التوالي.

Pn- : لمعاملة كل الـ hosts كـ online.
p- : لمسح منافذ معينة.
إستخدمنا المنافذ 1,2,3 للسهولة.

الأن قم بعمل مسح nmap. في هذه المرة نأمل بأن نملك اكثر من منفذ في النتيجة.

وكما ترى يوجد اكثر من منفذ مفتوح بالمقارنة مع المسح السابق مثل منفذ 1337 وهو خدمة http وهذا ماأردناه بما ان منفذ 80 غير مفتوح.لنفتح Ip الهدف مع هذا المنفذ.

يقوم بفتح صفحة بصورة واحدة. ولايوجد شئ  في الـ page source أيضا . لهذا استخدمت nikto هنا.

 

كل مسار يظهر في نتيجة nikto غير مفيده . لهذا حاولت مع robots.txt الذي احاول به دائما بشكل افتراضي.

 

و بوووووووووووم ! كنت محقا وهاهي الصورة تفتح هنا. بالإضاافة لذلك قمت بالتحقق من page source.

 

في page source وجدت كود Base64 والذي قمت بفك تشفيره بإستخدام HackBar.

 

وسوف يعطيني النتيجة كما هو موضح بالأعلى لكن هنا سوف تكون الخدعة. سوف نقوم بالمزيد من فك التشفير لكن فقط من “L الى =” لانها base64 coded string. وبالمثل قم بالمزيد من فك التشفير.

 

وبناء على فك التشفير, تحصلنا على رابط ولنقم بفتحه.

 

نحن الأن وجها لوجه مع بوابة تسجيل الدخول. سأحاول تسجيل الدخول بإسم مستخدم وكلمة مرور عشوائيتين لكن هذه العملية ستؤدي الى تسجيل الكوكيز بواسطة BurpSuite.

بعد ما سجلنا الكوكيز سوف نحاول إستخدامها في خطوتنا التالية, وعلى سبيل المثال sqlmap. الأن لنجمع قاعدة بيانات لمعرفة اسم المستخدم وكلمة المرور لهذا قررت إستخدام sqlmap.

والأمر الذي إستخدمته هو :

عندما تقوم بتنفيذ هذا الأمر سوف يسألك 3 أسئلة.جاوب على السؤالين الأولين بكلمة no وبكلمة yes على السؤال الثالث.

 

عندها سوف يبدا بجمع قاعدة البيانات

 

 

وأخيرا سوف يظهر لك قاعدة البيانات لأسماء المستخدمين وكلمات المرور.

 

الأن يجب حفظ قاعدة البيانات هذه في ملفين نصيين مختلفين. وإستخدامهم في ssh log in attack بمساعدة هجوم Brute force. ولتنفيذ هذا الهجوم, توجه الى terminal في كالي وقم بفتح ميتاسبلويت بإستخدام الأمر msfconsole واكتب ايضا:

والنتيجة ستظهر لك اسم المستخدم وكلمة المرور الصحيحتين, وعلى سبيل المثال: smeagol:MyPreciousR00t

الأن قم بالدخول عبر ssh بإستخدام اسم المستخدم وكلمة المرور هذه.

وقم بإدخال كلمة المرور عندما تطلب.وعندما تدخل قم بكتابة الأمر التالي لمعرفة نسخة kernal الحالية.

 

النسخة هي 14.04 ولحسن الحظ لدينا إستغلال لهذه النسخة. في terminal قم بالبحث عن الإستغلال المناسب :

 

الإستغلال الذي سنستخدمه هنا هو 39166.c ومن اجل إستخدام هذا الإستغلال يجب ان نحمله و نعمل compile له وسنكتب الأمر التالي:

الأمر الأول سوف يحمل الإستغلال والأمر الثاني سوف يعمل compile ويحفظه في ملف اسمه shell. الأن يجب ان نعطي صلاحية لل shell وفي النهاية يجب علينا ان نشغله.

تنفيذ ملف shell سوف يأخذك للروت وللموافقة قم بإستخدام الأمر التالي:

ولندخل الأن في مجلد الرووت ولنرى ماذا تحتوي:

هنا, وجدنا ملف نصي بإسم flag وهو هدفنا. دعونا لانضيع الوقت ولنبدأ بقراته.

 

المقالة الأصلية (Hack the Lord of the Root VM (CTF Challenge

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn