Sense 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy

Hack The BoxのSenseのウォークスルー・ライトアップ(walkthrough/writeup)です。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。ハッキングやクラック等の悪用は厳禁です。

HTB Sense ウォークスルー・ライトアップ Hack The Box

Summary

local shell取得まで

ターゲットポート:TCP 443(https)
脆弱性:ターゲットにはpfSense < 2.1.4 - 'status_rrd_graph_img.php' Command Injectionの脆弱性が内在していた。これを利用し、local-shellを入手した。
local権限を取得したユーザ:「root」

privilege Escalation取得まで

脆弱性:local-shellで「root」のshellを取得したため、必要無し
root権限を取得したユーザ:「root」

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

nmapの結果、上画像の通り、TCPポート番号80(http)と443(https)が開いていることが分かりました。
まず、httpから調査していくことにしました。

ターゲットのhttpサービス調査(TCPポート番号80)

firefoxを使ってターゲットにアクセスしました。するとhttpsにリダイレクトされて、以下が表示されました。

pfsenseのログインページのようです。

続いて、gobusterを利用して、ディレクトリやファイルを調査していきました。
その結果、「system-users.txt」というファイルを見つけました。

この「system-users.txt」へアクセスした所、以下が表示されました。

この中で以下のクレデンシャル情報を見つけました。

Username Rohit ,password company defaults

パスワードは「company defaults」(会社のデフォルトパスワード)とのことで、「pfsense」だとあたりを付けました。

以下クレデンシャル情報を使用した所、先程のログインページからログインに成功しました。

Username Rohit ,password pfsense

上画像は、ログイン後に表示されたページです。この中の情報からpfsenseのバージョンが判明しました。

2.1.3-RELEASE FreeBSD 8.3-RELEASE-p16

local shellの取得

pfsenseの脆弱性を調査する

「pfsense」の脆弱性を調査した所、pfSense < 2.1.4 - 'status_rrd_graph_img.php' Command Injectionを見つけました。

pfsenseの脆弱性を利用して攻撃する

こちらを参考にして実際に脆弱性を突いた攻撃をしました。

その結果、「root」ユーザのshellを取得できました。

flagを探す

user.txtは「/home/rohit」にありました。
root.txtは「/root」直下にありました。

以上で、Senseのウォークスルーは終了です。

今まで記事にしたHack The Boxのマシンは以下にまとめています。