Optimum 日本語でウォークスルー Hack The Box Machine:

HTB htb-easy 未分類

Hack The BoxのOptimumのウォークスルーです。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。

HTB Optimum ウォークスルー

サマリー

local shell取得まで

ターゲットポート: TCP 80 (http)
脆弱性:「HttpFileServer httpd 2.3」に含まれるRemote Command Executionの脆弱性。(CVE-2014-6287)
local権限を取得したユーザ:kostas

privilege Escalation取得まで

脆弱性:Windowsに内在した「MS16-032」の脆弱性
root権限:nt authority\system

Information Gathering

ポートスキャン

それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。

上画像の通り、80(http)が動作していることが分かりました。また、「HttpFileServer httpd 2.3」という文言も見当たりました。試しにfirefoxを使用してアクセスしてみました。

HTTPアクセスの結果、上画像のようなサイトに繋がりました。nmapの結果、HTTP以外に空いているTCPポートも見当たらなかったため、とりあえず、この「HttpFileServer httpd 2.3」サービスを攻撃の起点することを検討しました。

※HttpFileServerについてはこちらを参照ください。

「HttpFileServer httpd 2.3」の脆弱性調査

「HttpFileServer httpd 2.3」の脆弱性を調査した結果、以下のようになりました。

「HttpFileServer httpd 2.3」にはRemote Command Executionの脆弱性が内在しているようです。この脆弱性を利用してlocal-shellを取得できないかを考えることにしました。

Local Shell取得

「HttpFileServer httpd 2.3」のRemote Command Executionを利用した攻撃

攻撃方法はこちらを参照しました。
実際に攻撃を試行した所、下画像の通り、local-shellを取得することができました。user「kostas」のshellを取得したようです。

flagを探す

また、このユーザのディスクトップにflagを見つけることができました。

privilege Escalation(root権限取得)まで

privilege Escalationのための調査

続いてローカルユーザからアドミ二ストレーションユーザに昇格するための方法を調査していきます。
「local_exploit_suggester」ツールを使用し、root権限取得に利用できそうな脆弱性が内在しているか調査しました。

その結果、「MS16_032」の脆弱性が内在しているようでした。

脆弱性「MS16_032」を利用したroot権限取得

こちらを参考に、実際に攻撃をしてみました。

その結果、以下の通り「root権限(nt authority\system)」を取得できました。

flagを探す

また、rootユーザのflagは、上画像の通り、「Administrator」ユーザのディスクトップで見つかりました。

以上で、Optimumのウォークスルーが完了です。