Legacy 日本語でウォークスルー Hack The Box Machine:
Hack The BoxのLegacyのウォークスルーです。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。
目次
HTB Legacy ウォークスルー
サマリー
local shell取得まで
ターゲットポート:TCP 139,445 (Samba)
脆弱性:WindowsのSambaサービスに含まれる「MS08-67」の脆弱性
local権限を取得したユーザ:root
privilege Escalation取得まで
脆弱性:使用なし
※local shellを取得した際に、root権限が取得できた。そのためroot権限への特権昇格は必要なかった。
Information Gathering
ポートスキャン
それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。
上画像の通り、TCP139,445(samba)が動作していることが分かりました。また、このターゲットで動作しているサーバがWindowsXPであることも分かりました。この時点では、攻撃のベクターとして、TCPサービス(samba)やOSレベル(windowsXP)が考えられます。今回はsambaから攻撃する方法を検討しました。
Sambaの脆弱性調査
まずは、ターゲットのSambaサービスに脆弱性が内在していないかを調査しました。
その結果、ターゲットのSambaには「MS08-67」、「ms10-054」の脆弱性が内在していることが分かりました。「MS08-67」の詳細はこちらを参照しました。「MS10-054」はこちらを参照しました。
両方ともかなりクリティカルで有名な脆弱性です。今回は「MS08-67」の脆弱性を利用してlocalshellを取得する方法を検討することにしました。
Local Shell取得
MS08-67を活用した攻撃
この脆弱性「MS08-67」を利用した本脆弱性の攻撃に関してはこちらを参考にしました。※参照先は英語になっています。
実際に試した結果が以下になります。

Metasploitを使用し、無事にlocal shellを取得できました。
さらにidを確認した所、取得したユーザがNT AUTHORITY\SYSTEMであることが分かりました。特権昇格の必要はなさそうですね。続いてflagを探していきます。
user.txtを探す

ディレクトリを探索した所、「john」というユーザディレクトリを見つけました。このフォルダを探った所、「user.txt」を見つけました。
root.txtを探す

続いてroot.txtを探しました。「Administrator」のユーザディレクトリ内に見つけました。以上で、Legacyのウォークスルーが完了です。