Matrix vulnhub

Matrix vulnhub

Kolejna nowa seria, tym razem opis przejścia maszyny wirtualnej pobranej z serwisu vulnhub, a następnie uruchomionej na lokalnej maszynie.

Jest to zadanie polegające na dostaniu się do maszyny virtualnej na konto superużytkownika root przy pomocy znanych technik pokonywania zabezpieczeń, zatem do dzieła:

Najpierw muszę ustalić jaki adres IP został przydzielony mojej maszynie poprzez serwer DHCP skonfigurowany na moim routerze.

Na podstawie adresu MAC można określić, że badanym hostem będzie 192.168.1.104. Sprawdźmy zatem jakie usługi działają na tym hoście:

Badanie skanerem nmap pozwala określić działające na hoście porty, którymi tutaj są 22,80 oraz 31337. Pierwszy odpowiada za zdalne logowanie się na host, kolejne to porty serwera www.

Sprawdźmy zatem jaka jest zawartość strony, tzn. czy posiada jakieś ukryte katalogi, które mogą zawierać ukrytą zawartość. Użyję narzędzia dirbuster.

Wykorzystałem słownik z dystrybucji Kali Linux, gdzie znajdują się najbardziej popularne słowa kluczowe dla stron internetowych. Zawartość wypisana powyżej nie przedstawia żadnej ciekawej informacji. Sprawdziłem również plik robots.txt (nie istnieje) oraz kod strony (nie posiada kluczowych informacji dla zadania.)

Pora przyjrzeć się portowi 31337. To również serwer www.

Następnie ponownie skanuję programem dirbuster zawartość strony.

Podobnie jak powyżej nie ma żadnej przydatnej informacji, teraz kod strony, tutaj jest coś ciekawego.

Znajduje się tutaj informacja zakodowana w base64, odkodujmy ją.

Najpierw tekst z matrixa o łyżce a potec ciąg > cypher.matrix
Sprawdźmy zatem co da dołączenie tego ciągu do adresu na porcie 31337.
http://192.168.1.104:31337/Cypher.matrix

Po wejściu na ten adres ściąga się na komputer mały pliczek o wielkości 4kb. Poniżej jego treść:

Ten szalony ciąg znaków to kodowanie o nazwie brainfuck. Tekst po rozkodowaniu przedstawia się poniżej:

Mamy tutaj informację, że możemy zalogować się na konto guest, natomiast hasło to k1ll0rXX, przy czym ostatnie znaki to …diabli wiedzą co…

Tutaj możemy wykorzystać program do tworzenia słowników haseł , a następnie metodą słownikową spróbować zalogować się na konto guest.

Zaczynamy od utworzenia słownika haseł:

Mając słownik próbujemy złamać hasło na usługę ssh:

Mamy zatem dane do zalogowania się na hosta przy pomocy ssh, login guest, password k1ll0r7n.

Mamy dostęp do terminala badanej maszyny.

Jest to rbash, restrykcyjna wersja basha, która posiada możliwość wykonywania tylko określonych poleceń. Spróbujmy to obejść. W katalogu guest znajduje się plik vi, który jest edytorem plików. W edytorze możemy wydawać również komendy.

Stosując komendę :!/bin/bash możemy uruchomić zwykłą konsolę, która pozwala na dalsze kroki

Jeszcze tylko dodanie parametru PATH do konta:

I możemy próbować przelogować się na konto root

Z powyższego wpisu wynika, że każdy może zmienić konto na roota, spróbujmy zatem:

Mamy zatem dostęp do konta root, zadanie wykonane, teraz pora na odczytanie flagi:

Tutaj kończy się zadanie, test maszyn wirtualnych jest bardzo interesujący i pouczający. Wymaga oddzielnej serii dla tego zagadnienia.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.