ペネトレーションしのべくん

さようなら、すべてのセキュリティエンジニア

【Hack The Box二十五番勝負 Advent Calendar 2020】4日目 vs Lame(○)

f:id:befs_anne:20201203233004p:plain

はじめに

これは、Hack The Box二十五番勝負 Advent Calendar 2020 4日目の記事です。

adventar.org

サマリ

  • 対戦相手:Lame
  • 対戦日時:2020年12月3日 22:00 - 22:45
  • 結果:勝利
  • 主な勝因:
    • ていねいに情報収集をやった
    • ぶっちゃけめちゃ簡単なBoxだった
  • 通算成績:4戦1勝3敗

対戦相手

今回の対戦相手は「Lame」です。 www.hackthebox.eu

Walkthrough

※以下、解法に関するネタバレです。

自分でやったこと

情報収集

  • nmap
    • 以下のポートが開いていることを確認した。
      • FTP(21)
        • anonymousログイン可。
      • SSH(22)
      • Samba(139, 445)
        • enum4linux は特段何も分からず。
    • distccd(36332)
      • なんか開いてて、 nc とかしてみたけど、ついぞなんだか分からず。

侵入

  • FTP
    • バナーが vsftpd 2.3.4 だったので searchsploit で調べたところ、かの有名なバックドアが刺さるバージョンだった。
      • Metasploitでexploitしてみるも刺さらず。
      • エクスプロイト実行中の netstat を見ると6200番ポートへ通信していた。そういえば、このエクスプロイトは6200番ポートも開いている必要があった気がしてきた。
        • nmapを実行する時、まずは -p-付けずに 実行して、well-knownなポートの結果だけを見てから -p- と -A を付けて再実行し、待ち時間中にできることをやる、ということをしている。metasploitした時点では、2回目の結果が出る前だったので6200が閉じていることが未確認だった。
  • Samba
    • nmapのNSEスクリプトを試すも、 smb-vuln* 系には特にマッチせず。
    • nmap -A の結果にバージョンが出ていたので、 searchsploit すると Username' map script' Command Execution (Metasploit) がヒットした。
    • msfconsole で上記に該当する(っぽい)モジュール(multi/samba/usermap_script)実行したら、即rootのシェルを奪えてしまった。 /root/root.txt を開いて、own root。
    • /home を確認すると makis というディレクトリがあり、中を覗くと user.txt があった。own user。

Writeupとの差異

特になかった(!)。当然own userが先だろうと思っていたので、rootのシェルが取れた時は「あれ?僕また何かやっちゃいました?」って感じだったけど、公式Writeupも同じ手順で「immediately grant a root shell.」って書いてあった。なんだよ。

KPT(Keep-Problem-Try)

Keep

  • nmapの結果を起点に、ていねいに情報収集できてたと思う。

Problem

  • vsftpdに時間をかけないで済んだのは、たまたま netstat を見たからな気がする。Metasploit任せにしないで、コードを読むべきだし、せめてどんなフローが発生するかぐらいは見ておく。

Try

  • 勝つのは気持ちがいいけど学びが少ないので、なるべく大きめのIDのBoxに挑戦した方がいいかも(大きいから難しいわけではないかもしれない)……?