ปลดล็อก Funbox Rookie CTF: คู่มือพิชิตภารกิจสำหรับมือใหม่

ปลดล็อก Funbox Rookie CTF: คู่มือพิชิตภารกิจสำหรับมือใหม่

ก้าวแรกสู่โลก CTF ที่ท้าทาย

โลกของ Capture The Flag (CTF) เป็นสนามเด็กเล่นสำหรับผู้ที่หลงใหลในการแก้ปัญหาด้านความปลอดภัยไซเบอร์ Funbox Rookie CTF เป็นหนึ่งในเครื่องมือฝึกฝนชั้นยอดที่ออกแบบมาสำหรับมือใหม่โดยเฉพาะ

ช่วยให้ทุกคนได้สัมผัสกับกระบวนการ เจาะระบบ ตั้งแต่ต้นจนจบอย่างปลอดภัย บทความนี้จะพาสำรวจเส้นทางสู่การพิชิตกล่องแห่งความสนุกนี้ โดยเน้นเทคนิคและเครื่องมือพื้นฐานที่จำเป็น

สำรวจเป้าหมายด้วย Nmap

ก่อนจะเริ่มโจมตีใด ๆ การ สำรวจเป้าหมาย เป็นขั้นตอนที่สำคัญที่สุด ต้องทำความรู้จักกับระบบที่เราจะเจาะให้มากที่สุด เครื่องมือคู่ใจในขั้นตอนนี้คือ Nmap ที่จะช่วยเปิดเผยข้อมูลสำคัญ

ค้นหา IP และเปิดพอร์ต

เริ่มต้นด้วยการหา ที่อยู่ IP ของเครื่องเป้าหมายในเครือข่ายท้องถิ่น เครื่องมืออย่าง netdiscover หรือ arp-scan สามารถช่วยค้นหาอุปกรณ์ที่เชื่อมต่ออยู่ในวงเดียวกัน

เมื่อได้ IP มาแล้ว ก็ถึงเวลาใช้ Nmap เพื่อสแกนหา พอร์ตที่เปิดอยู่ และ บริการที่ทำงานอยู่ บนพอร์ตเหล่านั้น

คำสั่ง nmap -sV -sC -A จะให้ข้อมูลที่ครอบคลุม ทั้งเวอร์ชันของบริการ สคริปต์พื้นฐาน และข้อมูลระบบปฏิบัติการ จากการสแกน มักจะพบพอร์ตสำคัญอย่าง พอร์ต 80 (HTTP) ซึ่งบ่งชี้ว่ามีเว็บเซิร์ฟเวอร์ทำงานอยู่ และ พอร์ต 22 (SSH) สำหรับการเข้าถึงแบบรีโมท

เจาะลึกเว็บแอปพลิเคชัน

เมื่อพบว่ามีเว็บเซิร์ฟเวอร์ทำงานอยู่บนพอร์ต 80 ก็ได้เวลาเข้าไปตรวจสอบเว็บไซต์นั้นอย่างละเอียด เว็บไซต์มักจะเป็นจุดเริ่มต้นที่ยอดเยี่ยมในการหาช่องโหว่

ค้นหาเส้นทางลับ

เริ่มต้นจากการดูไฟล์พื้นฐานอย่าง robots.txt ซึ่งบางครั้งนักพัฒนาอาจเผลอใส่ข้อมูลสำคัญหรือเส้นทางที่ไม่ต้องการให้ถูกเข้าถึงไว้

จากนั้นใช้เครื่องมือ dirb (หรือ gobuster, dirbuster) เพื่อ brute-force ค้นหาไดเรกทอรีและไฟล์ที่ซ่อนอยู่บนเว็บเซิร์ฟเวอร์ เครื่องมือเหล่านี้จะลองสุ่มชื่อไดเรกทอรีจากลิสต์คำศัพท์ยอดนิยม ทำให้ค้นพบเส้นทางลับที่ผู้ดูแลระบบอาจลืมไป

ในการท้าทายนี้ มักจะพบไดเรกทอรีเช่น /secret, /flag, /login, /upload และที่สำคัญคือ /development การตรวจสอบไฟล์ในไดเรกทอรีเหล่านี้อย่างละเอียด จะนำไปสู่ข้อมูลที่มีประโยชน์

เปิดเผยความลับแรก

เมื่อเข้าไปในไดเรกทอรี /development มักจะเจอไฟล์ที่น่าสนใจ เช่น index.php และ flag.txt การเปิดดูไฟล์ flag.txt จะเผยให้เห็น ธงแรก (First Flag) ซึ่งเป็นการยืนยันว่าได้เข้าถึงส่วนแรกของระบบได้สำเร็จ

นอกจากนี้ การตรวจสอบซอร์สโค้ดของไฟล์ index.php ก็เป็นสิ่งที่ไม่ควรมองข้าม เพราะบางครั้งอาจมี comment ที่หลุดออกมา ให้เบาะแสเพิ่มเติม เช่น “

ยกระดับสิทธิ์สู่รากฐานของระบบ

การได้ธงแรกนั้นเป็นเพียงจุดเริ่มต้น เป้าหมายสุดท้ายคือการได้สิทธิ์ root ซึ่งเป็นสิทธิ์สูงสุดบนระบบ เพื่อเข้าถึงธงสุดท้าย

สำรวจสิทธิ์ Sudo

หากเข้าถึงระบบด้วยสิทธิ์ผู้ใช้ปกติได้แล้ว ขั้นตอนต่อไปคือการพยายามยกระดับสิทธิ์ วิธีหนึ่งที่พบบ่อยคือการตรวจสอบ sudo misconfiguration ซึ่งหมายถึงการตั้งค่าคำสั่ง sudo ที่ไม่ถูกต้อง

ใช้คำสั่ง sudo -l เพื่อดูว่าผู้ใช้ปัจจุบันมีสิทธิ์รันโปรแกรมอะไรบ้างในฐานะ root โดยไม่ต้องใส่รหัสผ่าน

บ่อยครั้ง จะพบว่าผู้ใช้สามารถรันโปรแกรมบางอย่าง เช่น python หรือ perl ในฐานะ root ได้โดยไม่มีข้อจำกัด นี่คือโอกาสทองในการยกระดับสิทธิ์

ใช้ประโยชน์จาก Python

เมื่อพบว่าสามารถรัน python ด้วย sudo ได้ ก็สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเรียกใช้เชลล์ในฐานะ root ได้ เว็บไซต์อย่าง GTFOBins เป็นแหล่งรวมเทคนิคการยกระดับสิทธิ์จากโปรแกรมต่าง ๆ ที่สามารถรันด้วย sudo

ตัวอย่างเช่น การใช้คำสั่ง sudo python -c ‘import os; os.system(“/bin/bash”)’ จะเป็นการเรียกใช้ bash shell ในฐานะ root ทันที หลังจากได้เชลล์ root แล้ว ก็สามารถค้นหา ธงสุดท้าย ได้ในไดเรกทอรี /root หรือในตำแหน่งอื่น ๆ ที่ระบุ

บทเรียนสำหรับนักล่าธงมือใหม่

การพิชิต Funbox Rookie CTF สอนให้เห็นถึงความสำคัญของ กระบวนการ และ เครื่องมือ ที่ใช้ในการเจาะระบบ เริ่มตั้งแต่การ สแกน อย่างรอบคอบ การ สำรวจเว็บแอปพลิเคชัน อย่างละเอียด ไปจนถึงการ ยกระดับสิทธิ์ อย่างถูกวิธี

การทำความเข้าใจแต่ละขั้นตอน การรู้จักใช้เครื่องมือที่เหมาะสม และการคิดวิเคราะห์อย่างเป็นระบบ คือหัวใจสำคัญของการเป็นนักล่าธงที่ประสบความสำเร็จในโลกไซเบอร์