Blocky 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy

Hack The BoxのBlockyのウォークスルー・ライトアップ(walkthrough/writeup)です。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。ハッキングやクラック等の悪用は厳禁です。

HTB Blocky ウォークスルー・ライトアップ

Summary

local shell取得まで

ターゲットポート:TCP 22(ssh),80(http)
脆弱性:ターゲットのhttpサービスでは、「WordPress」が動作していた。調査した所、クレデンシャル情報を入手できた。
このクレデンシャル情報を使用し、sshでlocal-shellを入手した。
local権限を取得したユーザ:「notch」

privilege Escalation取得まで

脆弱性:sudoコマンドが認証無しで使用できた。そのため、「notch」から「root」ユーザにパスワード無しで移行した。
root権限を取得したユーザ:root

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

nmapの結果、上画像の通り、TCPポート番号22(ssh),80(http)が開いていることが分かりました。
まずはhttpサービスから調査していくことにしました。

ターゲットのhttpサービス調査

まずは、httpでfirefoxにアクセスしました。その結果、以下サイトに接続しました。

続いてgobusterを利用し、フォルダの階層を調査しました。
その結果いくつか興味深いフォルダを見つけました。
特に「wp-admin」、「wp-content」というフォルダから、ターゲットでは「WordPress」が動作しているという推測ができました。

また、「plugins」フォルダにアクセスした所、以下に接続しました。

「BlockyCore.jar」をダウンロードし、jd-guiを用いて解読しました。
解読の結果、ユーザ名とパスワードを抽出しました。


User:root
Password:8YsqfCTnvxAUeduzjNSXe22

ただし、以下のような記載もあり、もしかしたら「root」というユーザ名が使えない可能性がありました。

「TODO get username”, “Welcome to the BlockyCraft!!!!!!!”)」
(日本語訳:やること ユーザ名を入手する。BlockyCraftへようこそ!!!!)

実際にsshを使用して「root」ユーザでターゲットにアクセスした所、失敗しました。
そのため、別のユーザ名を探すことにしました。

ターゲットで「WordPress」が動いている推測がありましたので、wpscanを利用しました。

その結果、ユーザ名として「notch」を見つけました。

local-shellの取得

見つけたクレデンシャル情報でssh接続

以下クレデンシャル情報を使用してsshアクセスが成功しました。


User:notch
Password:8YsqfCTnvxAUeduzjNSXe22

Privilege Escalation

sudoによるroot権限の取得

以下コマンドを使用し、「notch」ユーザで利用できるsudoコマンドを調査しました。

sudo -l


その結果、以下の通りになっていました。

 (ALL : ALL) ALL

「root」のパスワード無しで、「root」ユーザに移行しました。

sudo su

flagを探す

user.txtは「/home/notch」にありました。
root.txtは「/root」にありました。

以上で、Blockyのウォークスルーは終了です。