Optimum 日本語でウォークスルー Hack The Box Machine:
Hack The BoxのOptimumのウォークスルーです。難易度はeasyとなっています。
※本記事はサイバー犯罪を助長するものではありません。悪用は厳禁です。
目次
HTB Optimum ウォークスルー
サマリー
local shell取得まで
ターゲットポート: TCP 80 (http)
脆弱性:「HttpFileServer httpd 2.3」に含まれるRemote Command Executionの脆弱性。(CVE-2014-6287)
local権限を取得したユーザ:kostas
privilege Escalation取得まで
脆弱性:Windowsに内在した「MS16-032」の脆弱性
root権限:nt authority\system
Information Gathering
ポートスキャン
それでははじめます。まずはターゲット上で動作しているTCPポートをnmapで探します。nmapについてはこちらを参照ください。
上画像の通り、80(http)が動作していることが分かりました。また、「HttpFileServer httpd 2.3」という文言も見当たりました。試しにfirefoxを使用してアクセスしてみました。
HTTPアクセスの結果、上画像のようなサイトに繋がりました。nmapの結果、HTTP以外に空いているTCPポートも見当たらなかったため、とりあえず、この「HttpFileServer httpd 2.3」サービスを攻撃の起点することを検討しました。
※HttpFileServerについてはこちらを参照ください。
「HttpFileServer httpd 2.3」の脆弱性調査
「HttpFileServer httpd 2.3」の脆弱性を調査した結果、以下のようになりました。
「HttpFileServer httpd 2.3」にはRemote Command Executionの脆弱性が内在しているようです。この脆弱性を利用してlocal-shellを取得できないかを考えることにしました。
Local Shell取得
「HttpFileServer httpd 2.3」のRemote Command Executionを利用した攻撃
攻撃方法はこちらを参照しました。
実際に攻撃を試行した所、下画像の通り、local-shellを取得することができました。user「kostas」のshellを取得したようです。
flagを探す
また、このユーザのディスクトップにflagを見つけることができました。
privilege Escalation(root権限取得)まで
privilege Escalationのための調査
続いてローカルユーザからアドミ二ストレーションユーザに昇格するための方法を調査していきます。
「local_exploit_suggester」ツールを使用し、root権限取得に利用できそうな脆弱性が内在しているか調査しました。
その結果、「MS16_032」の脆弱性が内在しているようでした。
脆弱性「MS16_032」を利用したroot権限取得
こちらを参考に、実際に攻撃をしてみました。
その結果、以下の通り「root権限(nt authority\system)」を取得できました。
flagを探す
また、rootユーザのflagは、上画像の通り、「Administrator」ユーザのディスクトップで見つかりました。
以上で、Optimumのウォークスルーが完了です。