+4 ໂຫວດ

ຈາກທີ່ມື້ວານເຮົາໄດ້ Live ວິທີຜ່ານ Mr Robot CTF ຫຼາຍຄົນກໍ່ຍັງງົງວ່າແອັດເຮັດຫຍັງຂອງແອັດຫວະ? ຫະຫະ ແມ່ນບໍ? 

ສະນັ້ນມື້ນີ້ແອັດຈະມາສະຫລຸບສິ່ງທີ່ແອັດເຮັດໃຫ້ເດີ້

ກ່ອນອື່ນລິ້ງໂຫລດ Mr Robot CTF : https://www.vulnhub.com/entry/mr-robot-1,151/

ເລີ່ມຕົ້ນດ້ວຍແອັດ ສະແກນ Network ກ່ອນເພື່ອຫາ IP ຂອງເຄື່ອງ CTF ດ້ວຍຄຳສັ່ງ

nmap -p 80 -v -A 192.168.0.1-254 

ເພື່ອຄົ້ນຫາ IP ແຕ່ 1-254 ແລ້ວຫາວ່າເຄື່ອງໃດເປີດ port 80 ຢູ່ ແລ້ວໃຊ້ OS ຫຍັງຢູ່.

ຫລັງຈາກໄດ້ flag ທຳອິດໃນ robots.txt ແລ້ວແອັດກໍ່ສຸ່ມລະຫັດຜ່ານເຂົ້າໜ້າ admin

ດ້ວຍ wordlist ທີ່ເຮົາໄດ້ຈາກ robots.txt ຊື່ວ່າ fsocity.dic ດ້ວຍຄຳສັ່ງ

ruby wpscan.rb --url [url] --username elliot --wordlist [wordlist_path] --threads 10

ຫລັງຈາກໄດ້ລະຫັດຜ່ານມາແລ້ວເຮົາກໍ່ເຂົ້າໄປໜ້າແອັດມິນແລ້ວແອັດກໍ່ ເຂົ້າໄປແກ້ໄຟລ໌ 404.php ຂອງ theme ທີ່ກຳລັງໃຊ້ຢູ່

ແທນໂຄ໋ດທາງໃນດ້ວຍ php_reverse_shell http://pentestmonkey.net/tools/web-shells/php-reverse-shell

ໂດຍກ່ອນທີ່ເຮົາຈະກັອບໂຄ໋ດໄປວາງນັ້ນໃຫ້ແກ້ IP ມາ IP ເຮົາກ່ອນ ແລ້ວຄ່ອຍກັອບໄປທັບໃສ່ 404.php

ຫລັງຈາກນັ້ນເຮົາກໍ່ເປີດ port ໃນເຄື່ອງເຮົາຖ້າ connect back ມາຈາກ server CTF ດ້ວຍຄຳສັ່ງ

nc -lvp 1234

ເມື່ອໄດ້ shell ແລ້ວເຮົາກໍ່ເຫັນ flag ທີ 2 ໃນ /home/robot/ ແຕ່ວ່າເຮົາບໍ່ສາມາດເປີດໄຟລ໌ດັ່ງກ່າວເນື່ອງຈາກສິດເຮົາໄດ້ແມ່ນ Daemon ເຊິ່ງຜູ່ທີ່ສາມາດອ່ານໄຟລ໌ໄດ້ແມ່ນມີແຕ່ root ແລະ robot ເທົ່ານັ້ນ. ແຕ່ໃນ directory ນັ້ນກໍ່ມີອີກໄຟລ໌ໜຶ່ງເຊິ່ງເກັບ username ວ່າ robot ແລະ ລະຫັດທີ່ຖືກເຂົ້າລະຫັດດ້ວຍ MD5 ໄວ້. ເຮົາກໍ່ເອົາລະຫັດໄປຖອດຕາມເວັບອອນໄລນ໌ທີ່ຫາໄດ້ທົ່ວໄປເນາະ. ເຊິ່ງຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດແມ່ນ abcdefghijklmnopqrstuvwxyz ເນາະ.

ຫລັງຈາກຮູ້ແນວນັ້ນແລ້ວແອັດກໍ່ເອົາລະຫັດດັ່ງກ່າວໄປ login ທີ່ເຄື່ອງ ctf ຫລັງຈາກ login ເຂົ້າໄປໄດ້ກໍ່ສາມາດເປີດອ່ານ flag ທີ 2 ໄດ້.! ເຢ້!

ມາຕາມຫາ flag ທີ 3 ກັນຕໍ່. ເຊິ່ງ flag ທີ 3 ນັ້ນມັນຈະຢູ່ໃນ /root/ ເຊິ່ງສິດທີ່ເຮົາມີຕອນນີ້ຄື robot ຈຶ່ງບໍ່ສາມາດ access ເຂົ້າສະຖານທີ່ສັກສິດໄດ້. ສະນັ້ນເຮົາຕ້ອງຍົກລະດັບສິດຂອງເຮົາ! ແອັດມິນກໍ່ລອງຫາຫລາຍວິທີບໍ່ວ່າຈະຫາວ່າ port ທີ່ໃຊ້ຢູ່ໃນ local ມີຫຍັງແດ່. ແລ້ວລອງຫາ exploit ສຳລັບ linux 3.13.0.55-generic (ກວດສອບດ້ວຍຄຳສັ່ງ uname -a) ແຕ່ກໍ່ບໍ່ເຫັນຈຶ່ງມາເຫັນກ່ຽວກັບ SUID (https://www.linux.com/blog/what-suid-and-how-set-suid-linuxunix ) ເຊິ່ງເປັນວິທີແຮັກທີ່ມີມາດົນແລ້ວ.. ໂດຍເຮົາມາແນມຫາໂປແກມທີ່ເປັນ SUID ດ້ວຍຄຳສັ່ງ 

find / -perm -4000 2>/dev/null/

ຫລັງຈາກນັ້ນກໍ່ເຫັນວ່າມີ nmap! ເຮົາກໍ່ມາກວດເບິ່ງເລີຍວ່າ nmap ມັນເປັນ nmap ເວີຊັ້ນຫຍັງດ້ວຍ 

nmap --version

ຫລັງຈາກເຫັນວ່າເວີຊັ້ນຂອງ nmap ແມ່ນ 3.81 ເຊິ່ງເປັນເວີຊັ້ນເກົ່າຫລາຍ ແລ້ວກໍ່ລອງໄປຫາໃນເນັດວ່າ version ນີ້ມີຫຍັງໜ້າສົນໃຈແນ່ກໍ່ມາເຫັນວ່າເວີຊັ້ນນີ້ມີ interactive ເຊິ່ງເຮົາສາມາດເອີ້ນ shell ຜ່ານມັນໄດ້!

ຈາກນັ້ນເຮົາກໍ່ເປີດ interactive ກັນເລີຍດວ້ຍ

nmap --interactive 

ເຮົາກໍ່ເຂົ້າມາໃຊ້ interactive ໄດ້ແລ້ວເນາະ! ຫລັງຈາກນັ້ນເຮົາກໍ່ມາເປີດ shell ຜ່ານ interative ກັນເລີຍດ້ວຍ

!sh

ແລ້ວຫລັງຈາກນັ້ນເຮົາກໍ່ໄດ້ shell ໃນສິດ root ແລ້ວ! 

ກວດສອບເບິ່ງໂດຍພິມວ່າ whoami ຫຼື id ກໍ່ຈະຂຶ້ນ root ໃຫ້

ເຮົາໄດ້ root ແລ້ວ! ຫລັງຈາກນັ້ນກໍ່ລຸຍເຂົ້າໄປໃນ /root/ ເລີຍ

ຈະເຫັນໄດ້ວ່າສາມາດເຂົ້າໄປໄດ້ແລ້ວກໍ່ເປີດອ່ານ flag ສຸດທ້າຍໄດ້! 

ສະຫລຸບແລ້ວ mr robot ຖືວ່າງ່າຍຊ່ວງຕົ້ນຄື flag 1, flag 2 ແຕ່ flag 3 ນີ້ແອັດມິນບໍ່ຮູ້ກ່ຽວກັບວິທີນີ້ມາກ່ອນເລີຍຕ້ອງໄດ້ຄົນໜັກເລີຍ.

ເອົາເປັນວ່າຈົບສຳລັບສະຫລຸບແບບສັ້ນໆເນາະ ໄວ້ມີຫຍັງຄອມເມັ້ນຖາມກັນໃນນີ້ໄດ້ເລີຍເດີ້ແອັດຈະມາຕອບໃຫ້ !

VIDEO : https://www.facebook.com/l4oh4ck3r/videos/1224117717634192/

ໄດ້ຖາມ ທັນວາ 9, 2016 ໃນ Computer Security ໂດຍ Frank Xayachack (480 ຄະແນນ)
ຖືກແກ້ໄຂ ທັນວາ 9, 2016 ໂດຍ Frank Xayachack

2 ຄຳຕອບ

0 ໂຫວດ
ສຸດຍອດແລ້ວ

ອັບມາເລື້ອຍໆ ເດີ
ໄດ້ຄຳຕອບແລ້ວ ທັນວາ 10, 2016 ໂດຍ Bob Svk (210 ຄະແນນ)
ມາເລື້ອຍໆແນ່ນອນ
0 ໂຫວດ
ສຸດຍອດຫລາຍໆ ທ່ານ ເທພແຟຣ້ງ....
ໄດ້ຄຳຕອບແລ້ວ ທັນວາ 10, 2016 ໂດຍ Os555 (1,170 ຄະແນນ)
ໄວ້ມາອີກເລື້ອຍໆລຸງ
ຍິນດີຕ້ອນຮັບ ທ່ານເຂົ້າສູ່ ລາວຊ້າາາາາາ Laozaa dot com ສັງຄົມອອນລາຍ ຂອງປວງຊົນລາວທັງຊາດ ພົບກັບ ຄວາມຫນ້າຮັກ ແລະ ສົດໄສ ຂອງ ຄົນລາວຮຸ່ນໃຫມ່ໄວຊ່າ........ໄດ້ທີ່ນີ້.