Love 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy

Hack The BoxのLoveのウォークスルー・ライトアップ(walkthrough/writeup)です。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。

HTB Love ウォークスルー・ライトアップ

サマリー

local shell取得まで

ターゲットポート:TCP 80 (http)
脆弱性:ターゲット上にはRemote File InclusionとRemote File Executionの脆弱性があった。
それを利用し、reverse-shell用のスクリプトをターゲットにアップロードし、local-shellを取得した。
local権限を取得したユーザ:「phoebe」

privilege Escalation取得まで

脆弱性:AlwaysInstallElevatedの脆弱性
root権限を取得したユーザ:「nt authority\system」(Administrator権限)

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

nmapの結果、上画像の通り、TCPポート番号80(http),443(https),3306(mysql),5000(http)が開いていることが分かりました。

また、ターゲットのコモンネーム(common name)が「staging.love.htb」であることも分かりました。
以下コマンドで、自分のマシンの「hosts」ファイルにターゲットのコモンネーム(「love.htb」、「staging.love.htb」)を追加しました。

sudo vim /etc/hosts

まずはターゲットのhttpサービスについて、調査していくことにしました。

ターゲットのhttpサービス調査

まず、firefoxを利用し、ターゲットにhttpアクセスしてみました。その結果、以下サイトにつながりました。
「Free File Scanner」というツールのようです。

色々試行錯誤した所、ターゲットのTCP番号5000(http)にアクセスすることで、以下のようなデータを抽出しました。

Vote Admin Creds admin: @LoveIsInTheAir!!!! 

「Vote Admin」のクレジットがユーザ名「admin」、パスワード「@LoveIsInTheAir!!!!」だと分かりました。
この「Vote Admin」とは何かをもう少し調査していくことにしました。

ターゲットのhttpサービスを調査していった所、以下が見つかりました。
gobusterでディレクトリを探った所、「/admin」がみつかりました。

そのサイトにアクセスした結果、「vote」用のサイトをみつけました。

先程見つけたユーザ名「admin」、パスワード「@LoveIsInTheAir!!!!」を入力した所、ログインに成功しました。

ログイン後に「Vote」サイトを調査しました。
その結果、アイコン画像用にファイルアップロード機能があることが分かりました。

この機能は、画像データだけではなく、スクリプトもアップロードできるようでした。
この機能を利用し、local-shellを取得する方法を検討しました。

Local shellの取得

local-shell取得の方針

方針としては、①「Simple-PHP-Web-Shellツールとreverse-shell用のexeファイルをターゲットにアップロード」し、「②reverse-shell用のexeファイルを実行する」ことにしました。

①ターゲットへのファイルのアップロード

まず、reverse-shell用のexeファイルをmsfvenomを使って作成しました。

その後、作成したreverse-shell用のexeファイルと、Simple-PHP-Web-Shellツール(index.php)を
ターゲットにアップロードしました。

②reverse-shell用のexeファイルの実行

アップロードしたファイルは、ターゲットの「/imgaes」ディレクトリに格納されていました。
自分のマシンでmulti-handlerを仕掛けた後、ターゲット上のSimple-PHP-Web-Shellツール経由でreverse-shell用のexeファイルを実行しました。


その結果、「phoebe」のlocal-shellを取得できました。

Privilege Escalation(特権昇格)

Privilege Escalation用の脆弱性調査

Privilege Escalation(特権昇格)用の脆弱性を調査した所、以下が見つかりました。

いくつか脆弱性が見あたりましたが、今回は、AlwaysInstallElevatedの脆弱性を利用することにしました。

AlwaysInstallElevatedを利用した特権昇格

こちらを参考に、実際に攻撃しました。

上記の通り、「nt authority\system」(Administrator権限)のshellを取得できました。

flagを探す

use.txtはユーザ「phoebe」のデスクトップにありました。root.txtはユーザ「Administrator」のデスクトップにありました。

以上で、Loveのウォークスルーが完了です。