Legacy 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy 未分類

Hack The BoxのLegacyのウォークスルーです。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。

HTB Legacy ウォークスルー

サマリー

local shell取得まで

ターゲットポート:TCP 139,445 (Samba)
脆弱性:WindowsのSambaサービスに含まれる「MS08-67」の脆弱性
local権限を取得したユーザ:root

privilege Escalation取得まで

脆弱性:使用なし
※local shellを取得した際に、root権限が取得できた。そのためroot権限への特権昇格は必要なかった。

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

上画像の通り、TCP139,445(samba)が動作していることが分かりました。また、このターゲットで動作しているサーバがWindowsXPであることも分かりました。この時点では、攻撃のベクターとして、TCPサービス(samba)やOSレベル(windowsXP)が考えられます。今回はsambaから攻撃する方法を検討しました。

Sambaの脆弱性調査

まずは、ターゲットのSambaサービスに脆弱性が内在していないかを調査しました。

その結果、ターゲットのSambaには「MS08-67」、「ms10-054」の脆弱性が内在していることが分かりました。「MS08-67」の詳細はこちらを参照しました。「MS10-054」はこちらを参照しました。
両方ともかなりクリティカルで有名な脆弱性です。今回は「MS08-67」の脆弱性を利用してlocalshellを取得する方法を検討することにしました。

Local Shell取得

MS08-67を活用した攻撃

この脆弱性「MS08-67」を利用した本脆弱性の攻撃に関してはこちらを参考にしました。※参照先は英語になっています。

実際に試した結果が以下になります。

Metasploitを使用し、無事にlocal shellを取得できました。

さらにidを確認した所、取得したユーザがNT AUTHORITY\SYSTEMであることが分かりました。特権昇格の必要はなさそうですね。続いてflagを探していきます。

user.txtを探す

ディレクトリを探索した所、「john」というユーザディレクトリを見つけました。このフォルダを探った所、「user.txt」を見つけました。

root.txtを探す

続いてroot.txtを探しました。「Administrator」のユーザディレクトリ内に見つけました。以上で、Legacyのウォークスルーが完了です。