セキュリティ技術メモブログ

日々の活動を記録する場所

【Hack The Box】Beep Walkthrough

はじめに

  • マシン名:Beep
  • OS:Linux
  • 目標:user.txtとroot.txtの中身の取得
  • ターゲットIPアドレス:10.10.10.7

ポートスキャン

# nmap -A 10.10.10.7

f:id:Paichan:20200501214628p:plain 色々ポートが開いている。

ブラウザで80番ポートへアクセス

ブラウザで80番ポートへアクセスするが、443ポートにリダイレクトされる。
elastixというものが動いているようだ。 f:id:Paichan:20200501214801p:plain

ディレクトリスキャン

gobusterでディレクトリスキャンを実行。
※kオプションは、SSL証明書を検証しないオプション

# gobuster dir -u http://10.10.10.7 -w /usr/share/dirb/wordlists/common.txt -k

f:id:Paichan:20200501215126p:plain 色々アクセスしてみたが、ヒントになるようなものはなかった。

エクスプロイトコード調査

elastixのバージョンなどは把握できていないが、エクスプロイトコードを探す。

# searchsploit elastix

f:id:Paichan:20200501215307p:plain 上から4つ目のLocal File Inclusionが気になる。以下のコマンドでエクスプロイトコードをダウンロード。

# searchsploit -m 37637

f:id:Paichan:20200501215428p:plain 中身を見てみると、真ん中下あたりに「#LFI Exploit」の後にパスが記載されている。 f:id:Paichan:20200501215555p:plain

エクスプロイトコード実行

ブラウザにコード内に記載されていたパスを入力してみると、怪しげなページにアクセスできた。 f:id:Paichan:20200501215752p:plain

見にくかったため、ページソースを参照する。 f:id:Paichan:20200501215831p:plain

ユーザ名やパスワードと思われるものを発見。これを使ってsshアクセスしてみる。

(参考)sshのエラー対応

10.10.10.7のサーバに対してsshアクセスしようとしたら、以下のようなエラーが表示された。 f:id:Paichan:20200501220512p:plain サーバのOpenSSHが古いため(ver4.3)、クライアント側でいくつかのレガシーな暗号アルゴリズム(Their offer:以降)がサポート外になっているようだ。 サーバ側のOpenSSHのバージョンを上げれば良さそうだが、それはできないため、/etc/ssh/ssh_configに以下を追記したらエラーは表示されなくなった。

KexAlgorithms +diffie-hellman-group-exchange-sha1

f:id:Paichan:20200501221153p:plain

sshアクセス

上述のエラー対応後、発見したユーザ名、パスワードでアクセス試行。結局、rootでアクセスできた。 f:id:Paichan:20200501221448p:plain

あとはuser.txtとroot.txtを取得して終了。 f:id:Paichan:20200501221517p:plain f:id:Paichan:20200501221528p:plain

user.txt:aeff3def0c765c2677b94715cffa73ac
root.txt:d88e006123842106982acce0aaf453f0