最初に
このRoomのエリートハッカーが大口たたいたら、ハッカーの仕事させられるストーリみたい。。。
ちょっとかわいそう。。。
TryHackMe:https://tryhackme.com/r/room/cowboyhacker
(会社でも気をつけよ(`・ω・´)b
Deploy the machine.
起動するだけです~
Find open ports on the machine
nmapしたところ、21番、22番、80番のポートが開いていました!
Webページの日本語訳は以下です
スパイク:「ああ、やっと起きたか。時間だ、あと3分でゴミ捨て場に行けるぞ。」
ジェット:「スパイクに、システム内のどのコンピューターでもハッキングできるって言ったじゃないか。エドにやらせようと思ったけど、彼女には別の用事があるし、君はあのバーですごく大胆になってた。さあ、周りを見て、システムをルート化できるか試してみろ。答えが必要ない質問はしないでくれ。運が良ければ、ピーマンと牛肉も作ってあげるよ。」
エド:「私はエド。君のコンピューターで、彼らが話しているデバイスにアクセスできるはずだ。必要なら、エドワードとアインがメインデッキにいるよ!」
フェイ:「ふん…」
ftpもしてみます。
Nameはanonymousのみのようですね
試しにlsを実行すると、Passive Modeになってしまいました(-_-;)
passive
と入力してpassiveモードは解除してから、lsを実行するとファイルが確認できました!
Who wrote the task list?
ftpでアクセスした先にtask.txtがあったので、これのことですね
一旦、ローカルに落としてきます(一緒にlocks.txtも落としてきます)
最後に署名のような記述がありました。
これが答えになります!
What service can you bruteforce with the text file found?
これはまだ使っていないポートのサービスです!
What is the users password?
locks.txtを見てみると、パスワードのような文字列がならんでいます。
task.txtの作成者がlinだったため、linがSSHでアクセスする際のパスワードと推測しました!
というわけで、hydraでブルートフォースしてみるとパスワードが見つかりました!!!
user.txt
ここまででわかったID/PWでSSH接続すると、直下にuser.txtがあります!
root.txt
linのアカウントでsudo権限で実行できるコマンドを調べたところ、tar
なら実行できるみたい
rootディレクトリをtarで圧縮します
そうすると、圧縮した方は8文字目にr
が入っていることから所有者以外のユーザでも読み込みが可能になっています!!
(拡張子間違えたファイルがいくつかあるのはご愛敬・・・)
ここで解凍するともとのrootディレクトリと重なってしまうので、書き込みができるtmpディレクトリにコピーしてから解凍してみたが、解凍すると権限が再度つくみたい。。。
調べてみるとgzipならtarコマンドを使いながらファイルの中身が確認できるみたい
https://www.mazn.net/entry/2009/02/183.html
sudo tar zxOf root_tar.tar.gz root/root.txt
でroot.txtの中身を確認すると、フラグが取れました!
最後に
今回の学びは以下2つでした!
- ftpはanonymousで入れてしまうことがある
- gzipは解凍せずに中身を確認できる