Traverxec 日本語でウォークスルー Hack The Box Machine:
Hack The BoxのTraverxecのウォークスルー・ライトアップ(walkthrough/writeup)です。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。ハッキングやクラック等の悪用は厳禁です。
目次
HTB Traverxec ウォークスルー・ライトアップ Hack The Box
Summary
local shell取得まで
ターゲットポート:TCP 22(ssh)、80(http)
脆弱性:ターゲットにはnostromo 1.9.6 – Remote Code Executionの脆弱性が内在していた。これを利用し、local-shellを入手した。
local権限を取得したユーザ:「www-data」
privilege Escalation取得まで
脆弱性:ターゲット上でssh鍵を取得した。
root権限を取得したユーザ:「david」→「root」
Information Gathering
ポートスキャン
それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。
nmapの結果、上画像の通り、TCPポート番号22(ssh)と80(http)が開いていることが分かりました。
また、httpサービスで「nostromo 1.9.6」が使用されていることが分かりました。
まず、httpから調査していくことにしました。
ターゲットのhttpサービス調査(TCPポート番号80)
firefoxを使ってターゲットにアクセスしました。すると以下が表示されました。
「David White」さんが作成したホームページのようでした。
「nostromo 1.9.6」の脆弱性調査
次に「nostromo 1.9.6」の脆弱性を調査していきました。すると、nostromo 1.9.6 – Remote Code Executionが見つかりました。
local shellの取得
「nostromo 1.9.6」の脆弱性を利用した攻撃
こちらを参考にlocal-shellの取得を試みました。

local-shellの取得に成功しました。取得したshellは「www-data」です。
Privilege Escalation
Privilege Escalationのための脆弱性調査
「www-data」ユーザでターゲット内を調査した所、「backup-ssh-identity-files.tgz」を見つけました。
「backup-ssh-identity-files.tgz」を解凍した所、「david」ユーザのssh鍵を見つけました。
ssh鍵である「id_rsa」を自分のマシンへコピーしました。
このssh鍵を利用してsshを試みました。しかし、パスフレーズの入力を求められました。
そこで、パスフレーズの解読を試みました。
パスフレーズの解読には、ssh2johnとjohnを用いました。
解読の結果、パスフレーズは「hunter」であると分かりました。
ssh鍵とパスフレーズ「hunter」を使用した所、「david」ユーザでログインできました。
root権限を取得するための脆弱性調査
linpeasを用いて調査をした所、
「/home/david/bin/server-stats.sh」を見つけました。
「/home/david/bin/server-stats.sh」の中身を確認した所、「journalctl」をsudoで実行できるようです。
「journalctl」をsudoで実行し、以下コマンドを入力しました。
!/bin/bash
すると「root」ユーザのshellを取得しました。
flagを探す
user.txtは「/home/david」にありました。
root.txtは「/root」直下にありました。
以上で、Traverxecのウォークスルーは終了です。
今まで記事にしたHack The Boxのマシンは以下にまとめています。
Hack The Box Machine: 日本語でWriteup/Walkthrough まとめ – mopenten
Hack The Boxのウォークスルー・ライトアップ(walkthrough/writeup)のまとめです。 いままで記事にしたマシンを一覧にしています。 Hack The Box 日本語でWriteup/Walkth […]