Kioptrix Level 1 VulnHub Boot2Root

01 April 2017

Kioptrix Level 1 Boot2Root Vulnhub

URL de la máquina: https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
Descripción: This Kioptrix VM Image are easy challenges. The object of the game is to acquire root access via any means possible (except actually hacking the VM server or player). The purpose of these games are to learn the basic tools and techniques in vulnerability assessment and exploitation. There are more ways then one to successfully complete the challenges.

Solución

Como bien se indica en la descripción de la máquina hay varias posibilidades de conseguir root en la máquina. Yo he descubierto dos de ellas, pero ignoro si existe alguna otra forma. He decidio dividir las soluciones para que esté la información lo más organizada posible.

Solución 1

Lo primero,como hacemos siempre, es realizar un escaneo de puertos de la máquina para ver que servicios están corriendo.

_config.yml

Empezamos por mirar el puerto 80 accediendo a la IP de la máquina a través del navegador.En este caso y a diferencia de otras máquinas no hay nada interesante, por lo que debemos de tirar por otro lado.

En el escaneo de puertos, hemos puesto el flag que muestra la versión de cada servicio que está corriendo, por lo que directamente nos arroja que en el puerto 80 y 443 hay un apache con versión 1.3.20. con mod_ssl 2.8.4.

Buscamos si existe algún exploit público para esa versión de mod_ssl y efectivamente encontramos uno en exploitdb: https://www.exploit-db.com/exploits/764/

El exploit es algo antiguo, por lo que tal y como indican en un comentario al principio del mismo, hay que hacer unos pequeños cambios que se detallan en la siguiente url: http://paulsec.github.io/blog/2014/04/14/updating-openfuck-exploit/.

Una vez hecho esos cambios, compilamos tal y como indican en el artículo. Ya solo queda ejecutar el mismo y obtener usuario root.

_config.yml

Solución 2

Está solución es incluso más rápido y sencilla.

En el escaneo de puertos hemos visto que existe un servicio de samba corriendo, por lo que vamos a mirar si somos capaces de obtener la versión de samba.Para ello utilizamos el comando smbclient.

smbclient -L 192.168.1.36

Y obtenemos la version de samba 2.2.1.a tal y como muestra la imagen.

_config.yml

Una vez que sabemos la versión, buscamos por si hubiera algún exploit público para esa versión de Samba. Tenemos suerte y encontramos uno aquí: https://www.exploit-db.com/exploits/10/

Lo descargamos, compilamos y ejecutamos consiguiendo usuario root.

_config.yml


← Pluck VulnHub Boot2Root Kioptrix Level 2 VulnHub Boot2Root »