はじめに
今回も難易度Easy
のルームAgent Sudo
のwriteupを書いていきたいと思います.
Task1:Author note
マシンを起動するだけですね.
Task2:Enumerate
ポートスキャン
とりあえずいつも通りポートスキャンします.
sudo nmap -p- -vv -T4 -O -sV 10.10.4.106
80番,21番,22番の3つのポートが開いているみたいですね.(sshとhttpとftp)
ディレクトリ探索
sudo gobuster dir -u 10.10.4.106 -w /usr/share/wordlists/dirb/common.txt -o gobuster_dir.log
特に何もありませんね.wordlistも変えてみましたが特に使えそうな情報は得られませんでした.
ブラウザから接続
Firefoxで該当のサイトに接続してみます.
How you redirect yourself to a secret page?
に関してヒントを見るとxxxx-xxxxx
とあったのでこのページにあるuser-agent
かなと思ったら,やっぱりそうでした.
What is the agent name?
についてもヒントはYou might face problem on using Firefox. Try 'user agent switcher' plugin with user agent: C
とのことでした.
最後のCって何ですかね?
user agent switcher
とはということで,そもそもuser agent
とは利用者が利用しているOSやブラウザのことらしいです.
Burpsuiteを使ってみます.
Burpsuite
を起動→Proxy
タブをintercept is on
にして,ブラウザを開きます.
ここのアドレスバーの部分にIPアドレスを入力します.
このような画面が出てきます.右側にUser-Agent
という項目があります.
ここを任意の値に変更できます.ヒントにuser agent: C
とあったのでここをC
にしてForward
します.するとページの内容が変わりましたね.
エージェント名はchris
のようです.
Task3:Hash cracking and brute-force
FTPパスワードについてです.
とりあえずAnonymous
でログインできるか試してみます.
sudo hydra -l anonymous -P /usr/share/wordlists/password.txt 10.10.4.106 ftp
特になさそうです.
次に先ほどのchris
で試してみます.
パスワードはcrystal
ですね.
最初からchris
で試すべきでした.
これでFTPにログインしてみます.
3つのファイルがありますね.
*このファイルがダウンロードできないなぁと思ったらローカルの権限ミスでした.いつもこれに引っかかります…
get
コマンドでダウンロードします.
こういう画像がダウンロードできました.
To_agentJ.txt
はこんな感じです.
パスワードは偽の画像の中にあるよ見たいな感じですね.
Zip file password
のヒントを見るとJohnをあります.「Agent J」というのはJohnのことなんですかね?
先ほどダウンロードした画像をexiftoolで見てみます.
cutie.png
のほうを見てみると
何か埋め込まれてるみたい?ですね.
Warning: [minor] Trailer data after PNG IEND chunk
は画像が変更されている可能性を示すようです.
ここから何か取り出せないかなと思ったのですがわからなかったので,binwalk
を使います.
binwalk -e cutie.png
zipファイルが取得できました.
john the ripperで解析します.
参考:https://qiita.com/chebo_taro/items/a8e8323ccb0716be7a72
zip2john 8702.zip > credential.hash
パスワードはalien
ですね.
これでzipファイルを解凍します.
QXJlYTUx
は何かのパスワード?ハッシュですかね.
steghideコマンド試してみます.
steghide -sf cute-alien.jpg
パスワードにQXJlYTUx
入れてみます.違いました.
とりあえず検索してみたらbase64関連みたいですね.
デコードしてみます.
echo 'QXJlYTUx' | base64 -d
'Area51'というのが出てきました.
これが問題のsteg passみたいですね.
これをもう一度steghideに試してみます.
message.txtが得られました.
jamesのログインパスワードがわかりましたね.
SSHのログインパスワードですかね?
Capture the user flag
先ほどのパスワードを使ってSSHでログインしてみます.
ssh james@10.10.90.235
user_flag.txt
が見つかりました.
What is the incident of the photo called?
とのことなのでscpでコピーしてきます.
scp james@10.10.90.235:Alien_autospy.jpg ./
画像が手に入りました.
これをgoogle画像検索してみるとロズウェル事件というキーワードが引っ掛かりました.
「ロズウェル事件・foxnews」で調べるとRoswell alien autopsy
というのが引っ掛かりました.これが答えです.
Task5:Privilege escalation
いつも通りsudo -l
で,rootで実行できるコマンド確認
これをネットで調べてみると,
https://www.jpcert.or.jp/newsflash/2019101601.html
こういう脆弱性があるみたいですね.
上のサイトを参考にsudo -u#-1 /bin/bash
これで権限昇格できましたね.
/root/root.txt
に最後の答えがあります.
Agent Rが誰かについてもこの中に書いてあります.
おわりに
このルームは個人的に今までのルームで一番解いて楽しかったですね.
特に権限昇格できたときとかめっちゃ楽しいです.
今回はロズウェル事件がテーマということでalien
だったり'area51'などUFOにまつわるキーワードがいくつか出てきてましたね.
*'area51'に関しては僕は知りませんでした.