เจาะลึก Boogeyman 3: ปริศนาแห่งการเจาะระบบสู่การควบคุมเต็มรูปแบบ

เจาะลึก Boogeyman 3: ปริศนาแห่งการเจาะระบบสู่การควบคุมเต็มรูปแบบ

การก้าวเข้าสู่โลกของการเจาะระบบ ไม่ว่าจะเป็นเพื่อการทดสอบความปลอดภัยหรือการแข่งขันในเวที CTF (Capture The Flag) คือการเดินทางอันน่าตื่นเต้น

เป็นการฝึกฝนทักษะการคิดวิเคราะห์ การค้นหาช่องโหว่ และการทำความเข้าใจกลไกการทำงานของระบบอย่างลึกซึ้ง

เครื่อง Boogeyman 3 เป็นหนึ่งในโจทย์ที่ท้าทาย ชวนให้ผู้ที่สนใจได้ออกสำรวจและพิชิตมันด้วยกลยุทธ์ที่หลากหลาย

นี่คือเรื่องราวการเดินทางของการไขปริศนาเพื่อเข้าควบคุมเครื่องจักรปริศนาตัวนี้อย่างสมบูรณ์แบบ

การเริ่มต้นสำรวจระบบเบื้องต้น

ทุกการเจาะระบบเริ่มต้นด้วยการสำรวจ

เปรียบเสมือนการสอดแนมรอบบ้านก่อนตัดสินใจว่าจะเข้าทางไหนดี

เริ่มต้นด้วยเครื่องมืออย่าง Nmap เพื่อสแกนหาพอร์ตที่เปิดอยู่และบริการที่กำลังทำงานบนเครื่องเป้าหมาย

จากการสแกน จะพบว่าเครื่อง Boogeyman 3 มีพอร์ตสำคัญอย่าง SSH (พอร์ต 22) สำหรับการเข้าถึงระยะไกล และ HTTP (พอร์ต 80) สำหรับเว็บเซิร์ฟเวอร์ที่กำลังให้บริการอยู่

ข้อมูลเหล่านี้เป็นเหมือนแผนที่เบื้องต้นที่บอกใบ้ถึงจุดที่เราจะเริ่มสำรวจอย่างละเอียดต่อไป

การทำความเข้าใจว่าบริการใดเปิดอยู่ ถือเป็นก้าวแรกที่สำคัญที่สุดในการวางแผนโจมตี

เจาะลึกเว็บเซิร์ฟเวอร์และการค้นพบช่องโหว่

เมื่อรู้ว่ามีเว็บเซิร์ฟเวอร์ทำงานอยู่ ขั้นตอนต่อไปคือการเจาะลึกเข้าไปในส่วนนั้น

เครื่องมืออย่าง Gobuster เข้ามามีบทบาทในการค้นหาไดเรกทอรีและไฟล์ที่ซ่อนอยู่ ซึ่งอาจไม่ได้แสดงลิงก์โดยตรงบนหน้าเว็บไซต์

การไล่ค้นหาอย่างไม่ลดละ ทำให้พบไดเรกทอรีที่น่าสนใจ เช่น /admin และ /panel

ภายใน /panel มีหน้าเว็บหนึ่งชื่อ view.php ที่ใช้พารามิเตอร์ file เพื่อแสดงเนื้อหา

นี่คือสัญญาณเตือนที่ชัดเจนของช่องโหว่ Local File Inclusion (LFI)

ช่องโหว่ LFI เป็นอันตรายอย่างยิ่ง เพราะอนุญาตให้ผู้โจมตีสามารถอ่านไฟล์ใดๆ บนเซิร์ฟเวอร์ได้เพียงแค่ระบุเส้นทางไฟล์ที่ต้องการในพารามิเตอร์ file

การยึดระบบเบื้องต้น

เมื่อพบช่องโหว่ LFI ความท้าทายต่อไปคือการใช้ประโยชน์จากมันให้ได้มากที่สุด

การลองอ่านไฟล์ระบบที่สำคัญอย่าง /etc/passwd เพื่อดูรายชื่อผู้ใช้งานบนเซิร์ฟเวอร์ เป็นขั้นตอนแรกที่มักทำกัน

จากการสำรวจเพิ่มเติมภายในไดเรกทอรี /admin ด้วย Gobuster พบไฟล์ที่ซ่อนอยู่ชื่อ config.php

ไฟล์นี้มักจะเก็บข้อมูลการตั้งค่าระบบ รวมถึง ข้อมูลรับรอง (credentials) สำหรับเข้าสู่ระบบฐานข้อมูลหรือบริการอื่นๆ

ด้วยช่องโหว่ LFI จึงสามารถอ่านเนื้อหาของ config.php และได้มาซึ่ง ชื่อผู้ใช้และรหัสผ่าน ที่จำเป็น

ข้อมูลรับรองที่ได้มา ทำให้สามารถเข้าสู่ระบบ SSH ในฐานะผู้ใช้งานทั่วไปได้สำเร็จ

นี่คือการสร้างจุดยืนแรกภายในระบบ เป็นการ “ยึดระบบเบื้องต้น” ที่สำคัญอย่างยิ่ง

ยกระดับสิทธิ์สู่ผู้ดูแลระบบ

การเข้าสู่ระบบในฐานะผู้ใช้งานทั่วไปเป็นเพียงจุดเริ่มต้น

เป้าหมายสูงสุดคือการได้สิทธิ์ root ซึ่งเป็นสิทธิ์สูงสุดในการควบคุมระบบ

ขั้นตอนถัดมาคือการสำรวจว่าผู้ใช้งานปัจจุบันมีสิทธิ์อะไรบ้าง โดยเฉพาะอย่างยิ่งสิทธิ์ในการรันคำสั่งด้วย sudo

คำสั่ง sudo -l เป็นเครื่องมือสำคัญในการตรวจสอบนี้

จากการตรวจสอบ พบว่าผู้ใช้งานมีสิทธิ์ในการรันคำสั่ง apache2ctl ในฐานะ root ได้โดยไม่ต้องใส่รหัสผ่าน

นี่คือช่องโหว่ที่เปิดทางสู่การยกระดับสิทธิ์!

สามารถใช้ apache2ctl เพื่อรันเชลล์ในฐานะ root ได้ โดยใช้ประโยชน์จากความสามารถในการกำหนดคอนฟิกูเรชันของ Apache เพื่อรันคำสั่งที่ต้องการ

เมื่อเชลล์ทำงานในสิทธิ์ root ทุกสิ่งบนระบบก็อยู่ภายใต้การควบคุมอย่างสมบูรณ์

บทเรียนจากการเดินทาง

การเดินทางผ่าน Boogeyman 3 แสดงให้เห็นถึงความสำคัญของกระบวนการเจาะระบบที่เป็นระบบและรอบคอบ

ทุกขั้นตอน ตั้งแต่การสำรวจเบื้องต้นไปจนถึงการยกระดับสิทธิ์ ล้วนต้องใช้ความเข้าใจในเครื่องมือและเทคนิคต่างๆ

ช่องโหว่เช่น LFI และการตั้งค่า sudo ที่ไม่รัดกุม เป็นจุดอ่อนที่มักถูกใช้เป็นประตูเข้าสู่ระบบ

การฝึกฝนและทำความเข้าใจถึงช่องโหว่เหล่านี้ จะช่วยให้สามารถป้องกันและเสริมสร้างความปลอดภัยของระบบได้อย่างมีประสิทธิภาพ

ข้อมูลเล็กๆ น้อยๆ ที่ค้นพบในแต่ละขั้น อาจเป็นกุญแจสำคัญที่นำไปสู่การพิชิตเป้าหมาย

มันคือความพยายาม ความอดทน และการเรียนรู้ที่ไม่หยุดนิ่งในโลกแห่งความปลอดภัยไซเบอร์