[Write Up] Blue

Datafarm
4 min readJan 27, 2022

สำหรับข้อ Blue นั้นเป็นโจทย์ระดับ Easy และมี OS เป็น Windows เราสามารถเข้าไปเล่นโจทย์ข้อนี้ได้โดยการใช้ VPN ที่ Hack The Box สร้างให้เรามา โดย Lab นี้เป็น Retired Machines (ต้องสมัคร VIP ถึงจะสามารถเล่น Lab ที่หมดอายุได้นะจ้ะ) แต่ถ้าไม่อยากจะสมัคร VIP ทางเว็ปมี Active Machine ให้เล่นฟรีด้วยนะ แถมได้คะแนนอีกด้วย ส่วน Lab ที่เป็น Retired ถึงจะผ่านได้ แต่เราจะไม่ได้คะแนนนะครับ

Reconnaissance

  1. ) Nmap Scanning

โดยในส่วนนี้จะเป็นการสแกนเพื่อค้นหา port ที่เครื่องเซิฟเวอร์เปิดอยู่เพื่อดูว่ามีช่องทางให้เราโจมตีได้ไหมนะ โดยคำสั่งที่ใช้ทำการสแกนมีดังนี้

“Nmap -sS -sV  <target>”

- sS คือ คำสั่งที่จะทำให้ nmap สแกนแบบ TCP SYN

- sV คือ คำสั่งที่ช่วยให้ค้นหาเวอร์ชั่นของซอฟต์แวร์ที่กำลังใช้งาน

<target> คือ เป้าหมายที่เราต้องการสแกนโดยจะใช้เป็น URL หรือ IP Address เท่านั้น

2.) Nmap Script Scanning

โดยในส่วนนี้จะเป็นการที่ nmap ใช้ Nmap Scripting Engine (NSE) ซึ่งใช้ภาษา Lua ในการเขียน โดยจะเป็นการใช้ script สแกนหาช่องโหว่ โดยจะมีคำสั่งที่ใช้งานดังนี้

“nmap –script=<name script> <target>”

- <name script> คือ ชื่อ script ที่เป็น NSE เราสามารถเลือกใช้งานได้

- <target> คือ เป้าหมายที่เราต้องการสแกนโดยจะใช้เป็น URL หรือ IP Address เท่านั้น

Result Reconnaissance

— เจอ port 445/tcp เปิดอยู่ ซึ่งเป็นของ Microsoft-ds

— เจอช่องโหว่ของ smb-vuln-ms17–010(CVE-2017–0143)

Exploit

ในส่วนการโจมตีเราจะใช้ OS Kali และ tools ชื่อว่า msfconsole ซึ่ง tools ตัวนี้เป็นตัวที่รวบรวม script การโจมตีไว้อย่างมากเลยทีเดียว

จากรูปเราทำการ search ชื่อช่องโหว่ที่เราได้มาจากการสแกนเมื่อช่วง Reconnaissance

เมื่อเรา search แล้ว ถ้าใน Database ของ msfconsole มี exploit ก็จะขึ้นมาให้เราเลือกใช้อย่างเช่นรูปด้านบน ในที่นี่เราจะใช้ข้อที่ 0 นะคร้าบบบบ

ซึ่งเราสามารถใช้คำสั่ง use เพื่อเรียกใช้งาน exploit ที่เราต้องการใช้งานได้เลยยยย

จากรูปด้านบนเราทำการ set ค่า payload เป็น windows/x64/meterpreter/reverse_tcp

จากรูปด้านบนเราใช้คำสั่ง show options เพื่อเรียกดู exploit ของเรา ว่ามีการตั้งค่าอย่างไรบ้าง ซึ่งเราจะต้องทำการ set ค่า 2 อย่าง นั้นก็คือ

— RHOST คือ เป็น IP ของเครื่องเป้าหมายที่เราจะทำการโจมตี

— RPORT คือ port ที่เครื่องเป้าหมายเปิดเอาไว้ ในที่นี้เราจะใช้ port 445 ซึ่งได้มาจากการที่เราสแกนเมื่อตอนแรก

— LHOST คือ IP เครื่องของตัวเองในที่นี้เราจะเลือกเป็น tun0 เนื่องจากเราใช้ VPN ในต้อง access เข้าไปเล่น lab ซึ่ง ถ้าเราใช้ IP ที่ไม่ VPN จะไม่สามารถติดต่อไปหาเครื่องที่เราจะโจมตีได้ ซึ่งตอนแรกเราก็ งง เหมือนกันว่าทำไมไม่ได้ ฮ่าๆ

เมื่อเราทำการ set ค่าต่างๆ เรียบร้อยแล้วก็ให้เรากลับมาใช้คำสั่ง show options เพื่อตรวจสอบความถูกต้องอีกสักรอบ เผื่อมีอะไรผิดพลาด ฮ่าๆๆๆ ถ้าเรามั่นใจแล้วใช้คำสั่ง exploit เพื่อทำการโจมตีได้เล้ยยยย จากนั้นเราก็รอให้ tools ส่ง package ไปโจมตีสักครู่

เมื่อเราทำการ exploit สำเร็จจะขึ้นอย่างรูปด้านบน จากนั้นให้เราลองใช้คำสั่ง getuid เพื่อทำการดูว่าชื่อเครื่องเซิฟเวอร์ ทีนี้เราก็สามารถเข้าควบคุมเครื่องเซิฟเวอร์ได้แล้ว ถึงเวลาที่เราจะต้องเริ่มหา flag แล้วแหละ เราจะเริ่มจากหาของ root ก่อนก็แล้วกันนะ

เราจะสามารถเจอไฟล์ root.txt ได้ใน path ของ C:\Users\Administrator\Desktop ซึ่งเราสามารถนำคำตอบไปใส่ในหน้าเว็ป hackthebox เพื่อปลดล็อก system own ได้เลยยยย ต่อไปเราจะมาหาของ user กันบ้าง

เราจะสามารถเจอไฟล์ user.txt ได้ใน path ของ C:\Users\haris\Desktop ซึ่งเราสามารถนำคำตอบไปใส่ในหน้าเว็ป hackthebox เพื่อปลดล็อก user own ได้เลยยยย เท่านี้เราก็จะสามารถเคลีย Lab Blue ได้แล้ว

เนื่องจาก Lab นี้เกี่ยวกับ EhernalBlue ซึ่งทางเราคิดว่าเพื่อนๆ น่าจะทำความรู้จักกันสักนิดนึงงง

EternalBlue คืออะไร

EternalBlue เป็นโค้ดโจมตีช่องโหว่ที่เกิดในไฟล์ srv.sys (MS17–010, CVE-2017–0144) เป็นตัวจัดการโปรโตคอล SMB เวอร์ชัน 1 ของระบบปฏิบัติการ Windows ตั้งแต่ XP, 2003, 7, 8, 8.1, 10, 2008, 2012 และ 2016 หรือจะเรียกได้ว่า ใช้แฮกเครื่อง Windows ได้แทบทุกเวอร์ชัน ภายใต้เงื่อนไขว่า เครื่องปลายทางต้องรองรับ SMB เวอร์ชัน 1 (ซึ่งปกติเปิดอยู่โดยไม่ต้องทำอะไรที่ TCP port 139 และ 445) ที่มีช่องโหว่ (ยังไม่ได้อัปเดตแพตช์) อยู่และสามารถถูกต่อเข้า named pipe ได้อย่างน้อย 1 อัน ซึ่งปกติ Windows ก็จะมี named pipe ที่ไม่ต้องมีรหัสผ่านก็ต่อได้อยู่แล้ว เช่น IPC$ หรือ spoolss สรุปภาษาเข้าใจง่าย ๆ คือ EternalBlue (ณ เวลานึงตอน Microsoft ยังไม่รู้) ใช้แฮกเจาะเข้าระบบ Windows เครื่องไหนก็ได้ในโลก โดยไม่ต้องมีรหัสผ่านใด ๆ ยิงเปรี้ยง ยึดเครื่องได้ทันทีเลยเป็นสิทธิ์สูงสุดในระบบเหมือนแฮกเกอร์นั่งอยู่หน้าจอเหยื่ออย่างกับในหนัง ! ด้วยเหตุนี้หลังจากเหตุการณ์ TSB สิ่งที่เกิดคือ แฮกเกอร์ทั่วโลกต่างเอาโค้ดโจมตีช่องโหว่นี้ไปสร้างเป็นมัลแวร์ไล่แฮกเซิร์ฟเวอร์ต่าง ๆ โดยเฉพาะตัวมัลแวร์เรียกค่าไถ่ชื่อดังอย่าง WannaCry, Petya, NotPetya ก็ใช้ช่องโหว่นี้เพื่อแฮกเข้าไปในเครื่องเหยื่อ ก่อนจะทำการเข้ารหัสไฟล์ต่าง ๆ และเรียกค่าไถ่เป็นเงิน Bitcoin จากเจ้าของเครื่อง

Cr. https://www.cyfence.com/article/hacking-eternalblue-vulnerabilities/

จบกันไปแล้วนะครับสำหรับ lab blue ของทาง HackTheBox ความคิดเห็นส่วนตัว คิดว่าเป็นแล็ปที่เหมาะกับมือใหม่ที่เพิ่งเริ่มหัดเจาะระบบ วัดจากตัวเราเพราะว่าเป็นมือใหม่เหมือนกัน ฮ่าๆๆๆๆ

--

--

No responses yet