Blunder 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy

Hack The BoxのBlunderのウォークスルー・ライトアップ(walkthrough/writeup)です。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。ハッキングやクラック等の悪用は厳禁です。

HTB Blunder ウォークスルー・ライトアップ Hack The Box

Summary

local shell取得まで

ターゲットポート:TCP 80(http)
脆弱性:ターゲットにはBludit – Directory Traversal Image File Upload (Metasploit)の脆弱性が内在していた。これを利用し、local-shellを入手した。
local権限を取得したユーザ:「www-data」

privilege Escalation取得まで

脆弱性:sudo 1.8.27 – Security Bypass
root権限を取得したユーザ:「hugo」→「root」

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

nmapの結果、上画像の通り、TCPポート番号80(http)が開いていることが分かりました。
また、「bludit」を使用していることが分かります。
まず、httpから調査していくことにしました。

ターゲットのhttpサービス調査(TCPポート番号80)

firefoxを使ってターゲットにアクセスしました。その結果、以下のブログにつながりました。

続いて、gobusterを利用して、ディレクトリやファイルを調査していきました。

その結果、「admin」ディレクトリを見つけました。アクセスした所、以下の様なログイン画面を見つけました。

また、dirsearchを使用した所、「todo.txt」を見つけました。この中から「fergus」というユーザが見つかりました。

「bludit」の脆弱性を調査する

「bludit」の脆弱性を調査した所、こちらを見つけました。どうやら、ブルートフォースでパスワードがクラックできるようです。

cewlを使ってターゲットのブログサイトからパスワードリストを作成しました。

cewl -w docswords.txt http://10.10.xx.xx

こちらで紹介されていたスクリプトを使用して実際にブルートフォース攻撃を仕掛けました。
その結果、「fergus」ユーザのパスワードを見つけました。

user:fergus password:RolandDeschain

「bludit」の別の脆弱性を調査した所、Bludit – Directory Traversal Image File Upload (Metasploit)を見つけました。

local shellの取得

「bludit」の脆弱性を利用してlocal-shellを取得する

Bludit – Directory Traversal Image File Upload (Metasploit)の脆弱性を利用し、local-shellの取得を試みました。

その結果、local-shellを取得できました。「www-data」のshellを取得しました。

Privilege Escalation

Privilege Escalationのための調査

ターゲット内を調査した所、以下のファイルを見つけました。

ユーザ「Hugo」のパスワードのようです。ハッシュ化されていたので、sha1.gromweb.comで複合を試みました。
その結果、パスワードが「Password120」だと判明しました。

このパスワードを利用し、「hugo」ユーザに移動できました。

「sudo」の調査をした所、「root」ユーザは「/bin/bash」が実行できるようです。
sudoについて調査を続けた所、sudo 1.8.27 – Security Bypassを見つけました。
こちらを利用し、rootのshellを取得できました。

flagを探す

user.txtは「/home/hugo」にありました。
root.txtは「/root」直下にありました。

以上で、Senseのウォークスルーは終了です。

今まで記事にしたHack The Boxのマシンは以下にまとめています。