VulnHubのStapler: 1をやってみたよ~!
VulnHubのStapler: 1をやってみたよ~!ということでやっていく。
https://www.vulnhub.com/entry/stapler-1,150/
まずはアドレスの確認。
アドレスが分かったらサービスのスキャン。いろいろ動いている。
こっちのほうが見やすいね。
80番ポートがオープンしているのでブラウザで開いてみるも何も得られず。
dirbで隠しオブジェクトを探索してみる。ちなみに脆弱性スキャナーniktoでも同様の結果が得られた。.bashrcと.profileがあるということなのでダウンロードして中身を確認。
…してみたのだが有意な情報は含まれていなかった。
他のポートの調査に移る。まずは22番のsshから。
流石にログインはさせてもらえないがバナー?が表示された。こういう名前は後で総当たりに使うのが定石…メモっておく。またメッセージの内容からsshにBarry用のアカウントの存在が示唆されている。
次に21番ポートのftpに接続を試みる。
また名前が出てきたので覚えておく。一応匿名で見れるものがないか確認すると、noteというファイルがあったのでダウンロードして中身を確認する。
ま~た名前だ。JohnのメッセージによるとftpアカウントにはJohnの他にElly用のアカウントも存在することが示唆されている。
次は139番ポートのsambaを調査する。まずはクライアントをKaliにインストールし、アクセス可能なディレクトリの一覧を表示する。次いで実際にディレクトリにアクセスし中身を確認した。
Kathy_stuff内のtodo-list.txtをダウンロードした。
中身はKathyが残したメッセージで画像を載せるほど大した内容ではなかった。
さて、一通り調査が終わったわけだが、次のステップに進むヒントになりそうなものは名前ぐらいだろうか。この名前で各サービスに対して総当たりでアタックを仕掛けてみる。と、思ったがその前にsambaに脆弱性がないかMetasploitでサーチをかけてみた。その結果が上の画像だが、やはり脆弱性があった。とりあえず最新版でRankがexcellentなのを試してみる。刺さってしまった。
フラグはゲットできたものの、このVMが公開されたのが2016年で、試したエクスプロイトが2017年のものだということを考えるとこれは問題作者が想定していた正規ルートではなさそう。
他の方のwriteupを見させていただくと、予想通りhydraを使ってブルートフォースを仕掛けている。これはToDo.