Sense 日本語でウォークスルー Hack The Box Machine:
Hack The BoxのSenseのウォークスルー・ライトアップ(walkthrough/writeup)です。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。ハッキングやクラック等の悪用は厳禁です。
目次
HTB Sense ウォークスルー・ライトアップ Hack The Box
Summary
local shell取得まで
ターゲットポート:TCP 443(https)
脆弱性:ターゲットにはpfSense < 2.1.4 - 'status_rrd_graph_img.php' Command Injectionの脆弱性が内在していた。これを利用し、local-shellを入手した。
local権限を取得したユーザ:「root」
privilege Escalation取得まで
脆弱性:local-shellで「root」のshellを取得したため、必要無し
root権限を取得したユーザ:「root」
Information Gathering
ポートスキャン
それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。
nmapの結果、上画像の通り、TCPポート番号80(http)と443(https)が開いていることが分かりました。
まず、httpから調査していくことにしました。
ターゲットのhttpサービス調査(TCPポート番号80)
firefoxを使ってターゲットにアクセスしました。するとhttpsにリダイレクトされて、以下が表示されました。
pfsenseのログインページのようです。
続いて、gobusterを利用して、ディレクトリやファイルを調査していきました。
その結果、「system-users.txt」というファイルを見つけました。
この「system-users.txt」へアクセスした所、以下が表示されました。
この中で以下のクレデンシャル情報を見つけました。
Username Rohit ,password company defaults
パスワードは「company defaults」(会社のデフォルトパスワード)とのことで、「pfsense」だとあたりを付けました。
以下クレデンシャル情報を使用した所、先程のログインページからログインに成功しました。
Username Rohit ,password pfsense

上画像は、ログイン後に表示されたページです。この中の情報からpfsenseのバージョンが判明しました。
2.1.3-RELEASE FreeBSD 8.3-RELEASE-p16
local shellの取得
pfsenseの脆弱性を調査する
「pfsense」の脆弱性を調査した所、pfSense < 2.1.4 - 'status_rrd_graph_img.php' Command Injectionを見つけました。
pfsenseの脆弱性を利用して攻撃する
こちらを参考にして実際に脆弱性を突いた攻撃をしました。

その結果、「root」ユーザのshellを取得できました。
flagを探す
user.txtは「/home/rohit」にありました。
root.txtは「/root」直下にありました。
以上で、Senseのウォークスルーは終了です。
今まで記事にしたHack The Boxのマシンは以下にまとめています。
Hack The Box Machine: 日本語でWriteup/Walkthrough まとめ – mopenten
Hack The Boxのウォークスルー・ライトアップ(walkthrough/writeup)のまとめです。 いままで記事にしたマシンを一覧にしています。 Hack The Box 日本語でWriteup/Walkth […]