Lame 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy 未分類

Hack The BoxのLameのウォークスルーです。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。

HTB Lame ウォークスルー

サマリー

local shell取得まで

ターゲットポート:TCP 139,445 (Samba)
脆弱性:Samba ver3.0.20に含まれる脆弱性(CVE-2007-2447)によるRemote Command Injection
local権限を取得したユーザ:root

privilege Escalation取得まで

脆弱性:使用なし
※local shellを取得した際に、root権限が取得できた。そのためroot権限への特権昇格は必要なかった。

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

上画像の通り、TCP21(ftp)、TCP139,445(samba)が動作していることが分かりました。また、ftpのversionがvsftpd2.3.4、sambaのversionがSamba smbd 3.0.20-Debianであることが分かりました。この時点では、攻撃のベクターとして、ftp,sambaの両方の可能性が考えられます。今回はsambaから攻撃する方法を検討しました。

Samba version 「Samba smbd 3.0.20-Debian」の脆弱性調査

まずは、「Samba smbd 3.0.20-Debian」に脆弱性が内在していないかを調査しました。

その結果、画像内の「Samba 3.0.20 < 3.0.25rc3 - 'Username' map script' Command Execution (Metasploit) 」がlocalshell取得に役立ちそうです。この脆弱性を調査した所、CVE-2007-2447であることが分かりました。CVE-2007-2447の詳細についてはこちらを参照しました。※参照先は英語になっています。
実際にこの脆弱性を活用してlocalshellを取得できないか試してみることにしました。

Local Shell取得

CVE-2007-2447を活用した攻撃

この脆弱性「Samba 3.0.20 < 3.0.25rc3 - 'Username' map script' Command Execution (Metasploit) 」のMetasploitの部分に着目し、調査しました。 Metasploitを利用した本脆弱性の攻撃に関してはこちらを参考にしました。※参照先は英語になっています。

Metasploitを使用し、無事にlocal shellを取得できました。さらにidを確認した所、取得したユーザがrootであることが分かりました。特権昇格の必要はなさそうですね。続いてflagを探していきます。

user.txtを探す

「/home/user」ディレクトリを見つけました。また、「user」ディレクトリの直下には「makis」というフォルダがありました。以下にも人名らしいフォルダなので、このフォルダを探った所、「user.txt」を見つけました。

root.txtを探す

続いてroot.txtを探しました。「/root」ディレクトリの直下に見つけました。以上で、Lameのウォークスルーが完了です。