KIOPTRIX 1 #1

Buenas a tod@s!!!, volvemos a la carga empezando con las series Krioptix de VulnHub. Empezaremos con la primera máquina vulnerable estrenada en el 2010 y que la podeís descargar de este enlace. Iremos como con las series DE-ICE haciéndolas una a una hasta terminarlas todas.

Empezamos leyendo cual será nuestra flag final:

Captura.PNG

Recursos y software utilizado:

Kali Linux 2018

Nmap

Nikto

VirtualBox

Kioptrix 1 #1 ISO

Guía de explotación:

En primer lugar realizaremos el primer escaneo con nuestro querídisimo Nmap, usaremos las opciones -sV (servicios) y -sC (scripts).

escaneoNmap.png

Como podemos observar a primera vista el servidor apache que está corriendo por el puerto 80 está mega desfasado, por lo tanto nos centraremos primero en ver si conseguimos alguna información más que nos concrete alguna vulnerabilidad. Para el cometido anterior usaremos Nikto y veremos lo que nos arroja:

niktoScanbuffer.png

Como veís en la imagen superior en el área subrayada parece ser que el servidor es vulnerable a overflows.. Nos dirigimos a “San Google” y vamos a ver si encontramos algún exploit disponible para vulnerar dicho servidor.

exploitdb.png

Como vemos parece ser que encontramos uno que pudiera funcionar con la vulnerabilidad encontrada, ahora solamente faltaría descargarlo y compilarlo. Aquí os dejo esta guía de PaulSec para compilarlo y que funcione a las mil maravillas.

paulsec.png

Compilamos el exploit:

exploitcompilado.png

Una vez compilado lo ejecutaremos y veremos las opciones que hay que implementar para que el resultado sea satisfactorio:

usoexploit.png

Como podemos ver nos solicita implementar estas opciones:

  • target : número en hexadecimal del SO y la versión de Apache.versionexploit.png
  • box : no hay secreto, se trata de la IP de la máquina a atacar.
  • port : el puerto SSL (443)
  • -c : el número de conexiones, si lo desconocemos nos recomienda el exploit poner entre 40-50.

exploitandroot.png

Después de lanzar el exploit vemos que directamente ya somos root… ¿Os preguntareís tan rápido?.

Si prestamos atención a la ejecución del exploit podemos observar que mientras estabamos explotando la máquina se ha bajado automáticamente el exploit ptrace-kmod.c que sirve para escalar privilegios y obtener el control total de la máquina.

Si seguís la guía de PaulSec que anteriormente hemos mencionado, configurareís el exploit de esta manera y os será mucho mas fácil vulnerar y obtener el control total de la máquina.

Ya solamente nos queda dirigirnos al email localizado en /var/mail/root/ y con el comando cat imprimir por pantalla nuestra maravillosa flag: root.txt.

rootflag.png

Esto es todo!, primera máquina de las series vulnerada con total autoridad.. Espero que os haya gustado y nos vemos en la próxima entrega, un saludo, byessss!

3 comentarios sobre “KIOPTRIX 1 #1

    1. Ves a esta web http://www.kioptrix.com , descarga la máquina virtual, y cuando la agregues a VirtualBox pon Use existing hard disk y selecciona la que te has bajado. Luego vas a red lo dejas en host only adapter y con la máquina atacante haces un netdiscover y te tendrá que salir. Recuerda que tienes que tener las dos máquinas en el mismo segmento de red. 😀

Deja un comentario