【Hack The Box二十五番勝負 Advent Calendar 2020】4日目 vs Lame(○)
はじめに
これは、Hack The Box二十五番勝負 Advent Calendar 2020 4日目の記事です。
サマリ
- 対戦相手:Lame
- 対戦日時:2020年12月3日 22:00 - 22:45
- 結果:勝利
- 主な勝因:
- ていねいに情報収集をやった
ぶっちゃけめちゃ簡単なBoxだった
- 通算成績:4戦1勝3敗
対戦相手
今回の対戦相手は「Lame」です。 www.hackthebox.eu
Walkthrough
※以下、解法に関するネタバレです。
自分でやったこと
情報収集
- nmap
侵入
- FTP
- バナーが
vsftpd 2.3.4
だったのでsearchsploit
で調べたところ、かの有名なバックドアが刺さるバージョンだった。- Metasploitでexploitしてみるも刺さらず。
- エクスプロイト実行中の
netstat
を見ると6200番ポートへ通信していた。そういえば、このエクスプロイトは6200番ポートも開いている必要があった気がしてきた。- nmapを実行する時、まずは
-p-
を 付けずに 実行して、well-knownなポートの結果だけを見てから-p-
と-A
を付けて再実行し、待ち時間中にできることをやる、ということをしている。metasploitした時点では、2回目の結果が出る前だったので6200が閉じていることが未確認だった。
- nmapを実行する時、まずは
- バナーが
- Samba
- nmapのNSEスクリプトを試すも、
smb-vuln*
系には特にマッチせず。 nmap -A
の結果にバージョンが出ていたので、searchsploit
するとUsername' map script' Command Execution (Metasploit)
がヒットした。msfconsole
で上記に該当する(っぽい)モジュール(multi/samba/usermap_script
)実行したら、即rootのシェルを奪えてしまった。/root/root.txt
を開いて、own root。/home
を確認するとmakis
というディレクトリがあり、中を覗くとuser.txt
があった。own user。
- nmapのNSEスクリプトを試すも、
Writeupとの差異
特になかった(!)。当然own userが先だろうと思っていたので、rootのシェルが取れた時は「あれ?僕また何かやっちゃいました?」って感じだったけど、公式Writeupも同じ手順で「immediately grant a root shell.」って書いてあった。なんだよ。
KPT(Keep-Problem-Try)
Keep
- nmapの結果を起点に、ていねいに情報収集できてたと思う。
Problem
- vsftpdに時間をかけないで済んだのは、たまたま
netstat
を見たからな気がする。Metasploit任せにしないで、コードを読むべきだし、せめてどんなフローが発生するかぐらいは見ておく。
Try
- 勝つのは気持ちがいいけど学びが少ないので、なるべく大きめのIDのBoxに挑戦した方がいいかも(大きいから難しいわけではないかもしれない)……?