Traverxec 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy

Hack The BoxのTraverxecのウォークスルー・ライトアップ(walkthrough/writeup)です。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。ハッキングやクラック等の悪用は厳禁です。

HTB Traverxec ウォークスルー・ライトアップ Hack The Box

Summary

local shell取得まで

ターゲットポート:TCP 22(ssh)、80(http)
脆弱性:ターゲットにはnostromo 1.9.6 – Remote Code Executionの脆弱性が内在していた。これを利用し、local-shellを入手した。
local権限を取得したユーザ:「www-data」

privilege Escalation取得まで

脆弱性:ターゲット上でssh鍵を取得した。
root権限を取得したユーザ:「david」→「root」

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

nmapの結果、上画像の通り、TCPポート番号22(ssh)と80(http)が開いていることが分かりました。
また、httpサービスで「nostromo 1.9.6」が使用されていることが分かりました。
まず、httpから調査していくことにしました。

ターゲットのhttpサービス調査(TCPポート番号80)

firefoxを使ってターゲットにアクセスしました。すると以下が表示されました。

「David White」さんが作成したホームページのようでした。

「nostromo 1.9.6」の脆弱性調査

次に「nostromo 1.9.6」の脆弱性を調査していきました。すると、nostromo 1.9.6 – Remote Code Executionが見つかりました。

local shellの取得

「nostromo 1.9.6」の脆弱性を利用した攻撃

こちらを参考にlocal-shellの取得を試みました。

local-shellの取得に成功しました。取得したshellは「www-data」です。

Privilege Escalation

Privilege Escalationのための脆弱性調査

「www-data」ユーザでターゲット内を調査した所、「backup-ssh-identity-files.tgz」を見つけました。

「backup-ssh-identity-files.tgz」を解凍した所、「david」ユーザのssh鍵を見つけました。

ssh鍵である「id_rsa」を自分のマシンへコピーしました。

このssh鍵を利用してsshを試みました。しかし、パスフレーズの入力を求められました。
そこで、パスフレーズの解読を試みました。

パスフレーズの解読には、ssh2johnjohnを用いました。
解読の結果、パスフレーズは「hunter」であると分かりました。

ssh鍵とパスフレーズ「hunter」を使用した所、「david」ユーザでログインできました。

root権限を取得するための脆弱性調査

linpeasを用いて調査をした所、
「/home/david/bin/server-stats.sh」を見つけました。

「/home/david/bin/server-stats.sh」の中身を確認した所、「journalctl」をsudoで実行できるようです。

「journalctl」をsudoで実行し、以下コマンドを入力しました。

!/bin/bash

すると「root」ユーザのshellを取得しました。

flagを探す

user.txtは「/home/david」にありました。
root.txtは「/root」直下にありました。

以上で、Traverxecのウォークスルーは終了です。

今まで記事にしたHack The Boxのマシンは以下にまとめています。