1
1

TryHackMe Writeup:Simple CTF

Posted at

最初に

タイトルの日本語訳は「単純な(?)CTF」
最初はEasyという意味なのかな?と思っていました(;^ω^)

image.png

Task 1

How many services are running under port 1000?

まずはnmap。
image.png

HTTPサーバーはApache 2.4.18を使っているみたい。

What is running on the higher port?

nmapの結果から、ポート2222番でSSHを受け付けているみたいです
オプションをつけないと何のサービスで使っているのか分からないです。。。

What's the CVE you're using against the application?

dirbで隠しディレクトリを探します!
image.png

dirbでhttp:10.10.217.140//simpleがあることがわかったので、アクセスしてみる

image.png

バージョン情報もありました
image.png

さっそく脆弱性があるかを確認したところ、ありました!
https://www.exploit-db.com/exploits/46635

To what kind of vulnerability is the application vulnerable?

上記の脆弱性はSQL Injectionを利用したものですが、4文字って、、、
とりあえず最初の4文字をいれたら、ビンゴでした(笑)

What's the password?

msfconsoleでsearchsploitしたところ、ペイロードがありました
image.png

実行したら、最終的に以下の出力結果が、、、
image.png

もう一回すると別の結果が得られました。
脆弱性攻撃はよく応答が安定しないものがありますね、、、
image.png

念のためもう一回。。Passwordが毎回違う、、、
image.png

ユーザー名はおそらくmitchだと思うので、hydraでブルートフォースをしてみると、パスワードが手に入った!
image.png

Where can you login with the details obtained?

dirbで見つけたsimple/adminにログインページがあったので、入力してみましたが、うまくいかなかったです。
この何のIP/PWではないみたいです
image.png

それならば、SSHのIDとPWだろうか、、、と思って、アクセスしてみるとSSHできました(なんでWebページを攻撃してSSHのID/PWが手に入るのかはなぞです。。。)

image.png

image.png

What's the user flag?

接続した際のフォルダーにuser.txtがありました!

image.png

Is there any other user in the home directory? What's its name?

最初にいたディレクトリから一つ上のディレクトリにあがって、lsしてみると他のユーザの名前も見つかりましたね('ω')
image.png

What can you leverage to spawn a privileged shell?

root権限が必要のようなので、現在のユーザーで何ができるのか確認
image.png

Vimが使えるのか。。。
(root.txtをsudo vimで開いたら終わりやな(-_-;))

What's the root flag?

というわけで、ロートディレクトリに移動して、/rootがあることを確認して、root flagをゲットしました!

image.png

最後に

今回学んだことは以下3つです!

  • Nmapのオプションは大事(これはガチ。いつか備忘録にまとめてみたい)
  • パスワード奪取する方法はいろいろあるから、試してみることが大切
  • サービスを見つけたら、とりあえずWebで脆弱性の有無を確認する
1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1