Wstęp
Od razu piszę, że nie będę całej instrukcji pisać krok po kroku. Niektóre fragmenty, co należy uczynić, będę przeskakiwał, ale zakładam, że czytelnik jest na tyle inteligentny, że sobie poradzi. Tym razem nie będę opisywał, jak się włamać na Kioptrix: Level 1.0, ale jak go poprawnie uruchomić na XCP-NG. Kioptrix 1.0 Jest dosyć starym systemem, pierwszy wpis o nim jest z 17 Feb 2010, ale kernel jest z 2001 roku (!). System zaś bazuje na Red Hat Linux release 7.2 (Enigma). Niestety po uruchomieniu systemu karta sieciowa nie jest widoczna. Próbowałem wejść przez GRUBa, ale po prostu nie mogłem. Za szybko znika ekran z oknem GRUBa. Trzeba się włamać, żeby potem się normalie włamać, inną metodą.
Podpinamy dysk
Zakładam, że wirtualka już ściągnięta i zainstalowana. Na samym początku należy ją wyłączyć i odpiąć dysk. Robimy to, naciskając przez przycisk Detach, a następnie w Kali należy go dodać przez przycisk Attach disk. Dobrą praktyką jest nazywanie dysków. Nazwa typu dysk1 lub dysk2 dużo nam nie powie, jeżeli trzeba będzie znowu podłączyć dysk.
Przy okazji mała dygresja. Robiąc screena i wklejając tutaj z komputera Github przydzielił mi miejsce na https://user-images.githubusercontent.com i wrzucił tam mój zrzut. 😄 Nawet nie muszę kombinować z wrzucaniem do repozytorium. Jednak uważajcie, żeby czegoś ważnego tak nie wkleić 😸
Więc zaczynamy. Przechodzimy do Kali, sprawdzamy czy jest nowy dysk i patrzymy co to za system.
# root@kali:/# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sr0 11:0 1 1024M 0 rom
xvda 202:0 0 25G 0 disk
├─xvda1 202:1 0 24G 0 part /
├─xvda2 202:2 0 1K 0 part
└─xvda5 202:5 0 975M 0 part [SWAP]
xvdb 202:16 0 3G 0 disk
├─xvdb1 202:17 0 51.2M 0 part
├─xvdb2 202:18 0 1.5G 0 part
├─xvdb3 202:19 0 563.1M 0 part
├─xvdb4 202:20 0 1K 0 part
├─xvdb5 202:21 0 385.8M 0 part
├─xvdb6 202:22 0 275.6M 0 part
└─xvdb7 202:23 0 255.9M 0 part
# root@kali:/# file -s /dev/xvdb1
/dev/xvdb1: Linux rev 1.0 ext3 filesystem data, UUID=33e8eeb8-aa7f-11de-84f4-9ffd872f0d4d (needs journal recovery)
Pierwsza partycja jest na ext3. Montujemy dysk, wchodzimy tam i sprawdzamy co tam jest
# root@kali:/# mount /dev/xvdb1 /mnt/xvdb1/
# root@kali:/# ls
aj.jpg boot etc initrd.img lib lib64 lost+found mnt proc run srv tmp var vmlinuz.old
bin dev home initrd.img.old lib32 libx32 media opt root sbin sys usr vmlinuz
Wygląda to tylko na partycję z GRUB, sprawdżmy konfigurację
# root@kali:/mnt/xvdb1# cat grub/grub.conf
# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that
# all kernel and initrd paths are relative to /boot/, eg.
# root (hd0,0)
# kernel /vmlinuz-version ro root=/dev/hda5
# initrd /initrd-version.img
#boot=/dev/hda
default=0
timeout=0
;splashimage=(hd0,0)/grub/splash.xpm.gz
title Red Hat Linux (Kioptrix Level 1)
root (hd0,0)
kernel /vmlinuz-2.4.7-10 ro root=/dev/hda5
initrd /initrd-2.4.7-10.img
Linux ładuje się chyba z piątej partycji. Kasujemy hasło z /etc/shadows, żeby można było wejść na roota i sprawdzić, co z tą sieciówką. Poniżej jest pokazane jak wygląda root z hasłem i bez:
root:$1$XROmcfDX$tF93GqnLHOJeGRHpaNyIs0:14513:0:99999:7:::
root::14513:0:99999:7:::
Odmontowujemy
root@kali:~# umount /dev/xvdb1
root@kali:~# umount /dev/xvdb5
“Wysuwamy” obraz z Kali i podłączamy go z powrotem do Kiopixa.
Podczas montowania i odmontowania dysku na Kali, nie musimy ponownie uruchamiać systemu
Następnie edytujemy plik /etc/sysconfig/network-scripts/ifcfg-eth1
zamieniając eth1 na eth0
Nie pytajcie mnie czemu trzeba tak zrobić, ale na Kiopixie jest stary kernel 2.4.7, a to jest wrzucone na XCP-ng, więc to nie jest dobre połączenie 😏 Po wyświetleniu zawartości ifcfg-eth1 powinno to tak wyglądać:
[root@kioptrix /]# cat /etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
Reboot i możemy się cieszyć hackowaniem Kioptrix: Level 1.0 (#1). Resztę zostawiam już Wam.
Zostaw komentarz