Devel 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy 未分類

Hack The BoxのDevelのウォークスルーです。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。

HTB Devel ウォークスルー

サマリー

local shell取得まで

ターゲットポート:TCP 21 (ftp), TCP 80 (http)
脆弱性:FTPサービスによるRemote File Inclusion。また、httpサービス経由で、遠隔からターゲットに埋め込んだファイルを実行できるようになっていた。
local権限を取得したユーザ:iis apppool\web

privilege Escalation取得まで

脆弱性:Windowsに内在した「MS10-015」の脆弱性
root権限:nt authority\system

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

上画像の通り、TCP21(ftp),80(http)が動作していることが分かりました。

ftpサービスへのanonymousログインが可能

nmapの結果で、「ftp-anon: Anonymous FTP login allowed」とあるように、ターゲットのftpサービスにはユーザ「anonymous」でのログインが可能なようでした。(ユーザ「anonymous」、パスワード「anonymous」でログインができる状態になっていました。)

そのため、ユーザ「anonymous」でftpサービスにログインし、ftpサービスの調査を始めることにしました。

実際にユーザ「anonymous」でftpにログインした所、「iisstart.htm」、「welcome.png」というファイルが見つかりました。そのため、このディレクトリはIISに関連するものだと推測しました。nmapの結果により、ターゲットにはHTTPサービスが動作していることを認識していたので、試しに「iisstart.htm」や「welcome.png」にhttp経由でアクセスできるかを試してみました。

上画像の通り、ftpのディレクトリで確認した「welcome.png」にhttp経由でアクセスすることができました。また、ターゲットのftpサービスではread/writeが可能な状態でした。(putコマンドでftp上のディレクトリにファイルを置くことができる状態でした。Remote File Inclusionという脆弱性に該当します。)

この段階で、local shellを取得する方法として、①ftp経由でreverse-shell用のファイルをターゲットに設置し、②http経由でreverse-shellファイルを実行する方向で、検討することにしました。

Local Shell取得

①ftp経由でreverse-shell用のファイルをターゲットに設置する

まずは、reverse-shell用のファイルを作成することにしました。

今回は、payloadをmeterpreterで動作するものにしました。また、ファイルの拡張子はwwwサーバで動作するように、「.aspx」で作成することにしました。


作成したファイルをputコマンドでftpサービスに置きました。dirコマンドで確認した所、作成した「test1.aspx」がftpディレクトリ上に置かれたようにみえます。

②http経由でreverse-shellファイルを実行する

reverse-shellファイルを実行する前に、reverse-shellの受けて側のマシンでmulti-handlerを設置しました。

multi-handlerを設置し、http経由で「test1.aspx」を実行した所、local-shellを取得することができました。「whoamiコマンド」で確認した所、取得したユーザは、「iis apppool\web」でした。

privilege Escalation(root権限取得)まで

Privilege Escalationのための調査

続いてprivilege Escalation(root権限取得)を検討していきます。まずは、root権限の取得に利用できそうな脆弱性を調査してきます。

「local_exploit_suggester」を使用し、privilege escalationに利用できそうな脆弱性を調査していきました。その結果、複数の脆弱性を確認しました。上画像にある通り、「ms10_015」、「ms10_092」、「ms13_053」等の脆弱性が確認できましたので、上から試していくことにしました。

MS10_015による攻撃

MS10_015による攻撃を実行した所、root権限(nt authority\system)を取得することができました。

flagを探す

user.txtは「babis」ユーザのディスクトップ上にありました。root.txtは「Administrator」ユーザのディスクトップ上にありました。


以上で、Develのウォークスルーが完了です。