Blue 日本語でウォークスルー Hack The Box Machine:
Hack The BoxのBlueのウォークスルーです。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。
目次
HTB Blue ウォークスルー
サマリー
local shell取得まで
ターゲットポート:TCP 443 (https), TCP 80 (http)
脆弱性:ターゲットのWindows7のsambaサービスに内在しているMicrosoft「MS17-10」(通称Eternal-Blue)の脆弱性
この脆弱性により、local-shellを取得した。
local権限を取得したユーザ:nt authority\system
privilege Escalation取得まで
脆弱性:必要なし。
Information Gathering
ポートスキャン
それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。
nmapの結果、上画像の通り、TCPポート番号135(msrpc),139,445(samba)が開いていることが分かりました。その中でもまずはTCPポート139,445番(samba)に着目しました。sambaはファイル共有サービスの1種です。sambaサービスに着目した理由としては、local-shellが取得しやすい脆弱性が多い印象が個人的にあるためです。
また、このnmap結果からターゲットマシンのOSが「Windows 7 Professional 7601 Service Pack」であることも分かりました。
ターゲットのsambaの脆弱性調査
ターゲットのsambaに内在している脆弱性をnmapを使用して調査していきました。
脆弱性を調査した結果、「MS17-10」の脆弱性が内在していることが分かりました。この脆弱性はlocal-shellの取得においてかなり有名な脆弱性です。通称「Eternal-Blue(エターナルブルー)」とも呼ばれています。サイバー攻撃「WannaCry(ランサムウェア攻撃)」の起点になることもある脆弱性です。マイクロソフトの公式でも、脅威の深刻度は「緊急」となっており、非常に危険な脆弱性である旨が説明されています。
今回はこの「MS17-10」の脆弱性を利用し、local-shellの取得をすることを検討しました。
Local shellの取得
「MS17-10」(EternalBlue:エターナルブルー)を利用した攻撃
実際に「MS17-10」を利用した攻撃を始めました。
上画像の通り、実行した所、local-shellを取得できました。取得したshellはnt authority\system(Administrator権限を持つユーザ)であったため、privilege-escalationの必要はありませんでした。
flagを探す
user.txtは「haris」ユーザのディスクトップ上にありました。root.txtは「Administrator」ユーザのディスクトップ上にありました。
以上で、Blueのウォークスルーが完了です。