Blue 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy 未分類

Hack The BoxのBlueのウォークスルーです。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。

HTB Blue ウォークスルー

サマリー

local shell取得まで

ターゲットポート:TCP 443 (https), TCP 80 (http)
脆弱性:ターゲットのWindows7のsambaサービスに内在しているMicrosoft「MS17-10」(通称Eternal-Blue)の脆弱性
この脆弱性により、local-shellを取得した。
local権限を取得したユーザ:nt authority\system

privilege Escalation取得まで

脆弱性:必要なし。

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

nmapの結果、上画像の通り、TCPポート番号135(msrpc),139,445(samba)が開いていることが分かりました。その中でもまずはTCPポート139,445番(samba)に着目しました。sambaはファイル共有サービスの1種です。sambaサービスに着目した理由としては、local-shellが取得しやすい脆弱性が多い印象が個人的にあるためです。

また、このnmap結果からターゲットマシンのOSが「Windows 7 Professional 7601 Service Pack」であることも分かりました。

ターゲットのsambaの脆弱性調査

ターゲットのsambaに内在している脆弱性をnmapを使用して調査していきました。

脆弱性を調査した結果、「MS17-10」の脆弱性が内在していることが分かりました。この脆弱性はlocal-shellの取得においてかなり有名な脆弱性です。通称「Eternal-Blue(エターナルブルー)」とも呼ばれています。サイバー攻撃「WannaCry(ランサムウェア攻撃)」の起点になることもある脆弱性です。マイクロソフトの公式でも、脅威の深刻度は「緊急」となっており、非常に危険な脆弱性である旨が説明されています。

今回はこの「MS17-10」の脆弱性を利用し、local-shellの取得をすることを検討しました。

Local shellの取得

「MS17-10」(EternalBlue:エターナルブルー)を利用した攻撃

実際に「MS17-10」を利用した攻撃を始めました。

上画像の通り、実行した所、local-shellを取得できました。取得したshellはnt authority\system(Administrator権限を持つユーザ)であったため、privilege-escalationの必要はありませんでした。

flagを探す

user.txtは「haris」ユーザのディスクトップ上にありました。root.txtは「Administrator」ユーザのディスクトップ上にありました。


以上で、Blueのウォークスルーが完了です。