Wstęp

Od razu piszę, że nie będę całej instrukcji pisać krok po kroku. Niektóre fragmenty, co należy uczynić, będę przeskakiwał, ale zakładam, że czytelnik jest na tyle inteligentny, że sobie poradzi. Tym razem nie będę opisywał, jak się włamać na Kioptrix: Level 1.0, ale jak go poprawnie uruchomić na XCP-NG. Kioptrix 1.0 Jest dosyć starym systemem, pierwszy wpis o nim jest z 17 Feb 2010, ale kernel jest z 2001 roku (!). System zaś bazuje na Red Hat Linux release 7.2 (Enigma). Niestety po uruchomieniu systemu karta sieciowa nie jest widoczna. Próbowałem wejść przez GRUBa, ale po prostu nie mogłem. Za szybko znika ekran z oknem GRUBa. Trzeba się włamać, żeby potem się normalie włamać, inną metodą.

Podpinamy dysk

Zakładam, że wirtualka już ściągnięta i zainstalowana. Na samym początku należy ją wyłączyć i odpiąć dysk. Robimy to, naciskając przez przycisk Detach, a następnie w Kali należy go dodać przez przycisk Attach disk. Dobrą praktyką jest nazywanie dysków. Nazwa typu dysk1 lub dysk2 dużo nam nie powie, jeżeli trzeba będzie znowu podłączyć dysk.

obraz

Przy okazji mała dygresja. Robiąc screena i wklejając tutaj z komputera Github przydzielił mi miejsce na https://user-images.githubusercontent.com i wrzucił tam mój zrzut. 😄 Nawet nie muszę kombinować z wrzucaniem do repozytorium. Jednak uważajcie, żeby czegoś ważnego tak nie wkleić 😸


Więc zaczynamy. Przechodzimy do Kali, sprawdzamy czy jest nowy dysk i patrzymy co to za system.

# root@kali:/# lsblk
NAME    MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sr0      11:0    1  1024M  0 rom
xvda    202:0    0    25G  0 disk
├─xvda1 202:1    0    24G  0 part /
├─xvda2 202:2    0     1K  0 part
└─xvda5 202:5    0   975M  0 part [SWAP]
xvdb    202:16   0     3G  0 disk
├─xvdb1 202:17   0  51.2M  0 part
├─xvdb2 202:18   0   1.5G  0 part
├─xvdb3 202:19   0 563.1M  0 part
├─xvdb4 202:20   0     1K  0 part
├─xvdb5 202:21   0 385.8M  0 part
├─xvdb6 202:22   0 275.6M  0 part
└─xvdb7 202:23   0 255.9M  0 part
# root@kali:/# file -s /dev/xvdb1
/dev/xvdb1: Linux rev 1.0 ext3 filesystem data, UUID=33e8eeb8-aa7f-11de-84f4-9ffd872f0d4d (needs journal recovery)

Pierwsza partycja jest na ext3. Montujemy dysk, wchodzimy tam i sprawdzamy co tam jest

# root@kali:/# mount /dev/xvdb1 /mnt/xvdb1/
# root@kali:/# ls
aj.jpg  boot  etc   initrd.img      lib    lib64   lost+found  mnt  proc  run   srv  tmp  var      vmlinuz.old
bin     dev   home  initrd.img.old  lib32  libx32  media       opt  root  sbin  sys  usr  vmlinuz

Wygląda to tylko na partycję z GRUB, sprawdżmy konfigurację

# root@kali:/mnt/xvdb1# cat grub/grub.conf
# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE:  You have a /boot partition.  This means that
#          all kernel and initrd paths are relative to /boot/, eg.
#          root (hd0,0)
#          kernel /vmlinuz-version ro root=/dev/hda5
#          initrd /initrd-version.img

#boot=/dev/hda
default=0
timeout=0
;splashimage=(hd0,0)/grub/splash.xpm.gz
title Red Hat Linux (Kioptrix Level 1)
        root (hd0,0)
        kernel /vmlinuz-2.4.7-10 ro root=/dev/hda5
        initrd /initrd-2.4.7-10.img

Linux ładuje się chyba z piątej partycji. Kasujemy hasło z /etc/shadows, żeby można było wejść na roota i sprawdzić, co z tą sieciówką. Poniżej jest pokazane jak wygląda root z hasłem i bez:

root:$1$XROmcfDX$tF93GqnLHOJeGRHpaNyIs0:14513:0:99999:7:::
root::14513:0:99999:7:::

Odmontowujemy

root@kali:~# umount /dev/xvdb1
root@kali:~# umount /dev/xvdb5

“Wysuwamy” obraz z Kali i podłączamy go z powrotem do Kiopixa.

Podczas montowania i odmontowania dysku na Kali, nie musimy ponownie uruchamiać systemu

obraz

Następnie edytujemy plik /etc/sysconfig/network-scripts/ifcfg-eth1

zamieniając eth1 na eth0

Nie pytajcie mnie czemu trzeba tak zrobić, ale na Kiopixie jest stary kernel 2.4.7, a to jest wrzucone na XCP-ng, więc to nie jest dobre połączenie 😏 Po wyświetleniu zawartości ifcfg-eth1 powinno to tak wyglądać:

[root@kioptrix /]# cat /etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes

Reboot i możemy się cieszyć hackowaniem Kioptrix: Level 1.0 (#1). Resztę zostawiam już Wam.

Zostaw komentarz