Snoozy

1.Sleep-inducing; tedious.

VulnHubのStapler: 1をやってみたよ~!

VulnHubのStapler: 1をやってみたよ~!ということでやっていく。

https://www.vulnhub.com/entry/stapler-1,150/

まずはアドレスの確認。

f:id:snoozekvn:20190611225515p:plain

アドレスが分かったらサービスのスキャン。いろいろ動いている。

f:id:snoozekvn:20190611230458p:plain

こっちのほうが見やすいね。
f:id:snoozekvn:20190611225519p:plain

80番ポートがオープンしているのでブラウザで開いてみるも何も得られず。

dirbで隠しオブジェクトを探索してみる。f:id:snoozekvn:20190611225527p:plainちなみに脆弱性スキャナーniktoでも同様の結果が得られた。f:id:snoozekvn:20190611225522p:plain.bashrcと.profileがあるということなのでダウンロードして中身を確認。

f:id:snoozekvn:20190611225530p:plain…してみたのだが有意な情報は含まれていなかった。

他のポートの調査に移る。まずは22番のsshから。

f:id:snoozekvn:20190611225554p:plain

流石にログインはさせてもらえないがバナー?が表示された。こういう名前は後で総当たりに使うのが定石…メモっておく。またメッセージの内容からsshにBarry用のアカウントの存在が示唆されている。

次に21番ポートのftpに接続を試みる。

f:id:snoozekvn:20190611232123p:plain

また名前が出てきたので覚えておく。一応匿名で見れるものがないか確認すると、noteというファイルがあったのでダウンロードして中身を確認する。

f:id:snoozekvn:20190611225539p:plain
ま~た名前だ。JohnのメッセージによるとftpアカウントにはJohnの他にElly用のアカウントも存在することが示唆されている。

次は139番ポートのsambaを調査する。まずはクライアントをKaliにインストールし、アクセス可能なディレクトリの一覧を表示する。次いで実際にディレクトリにアクセスし中身を確認した。f:id:snoozekvn:20190611225457p:plain

Kathy_stuff内のtodo-list.txtをダウンロードした。f:id:snoozekvn:20190611225502p:plain

中身はKathyが残したメッセージで画像を載せるほど大した内容ではなかった。

さて、一通り調査が終わったわけだが、次のステップに進むヒントになりそうなものは名前ぐらいだろうか。この名前で各サービスに対して総当たりでアタックを仕掛けてみる。と、思ったがその前にsambaに脆弱性がないかMetasploitでサーチをかけてみた。f:id:snoozekvn:20190611225505p:plainその結果が上の画像だが、やはり脆弱性があった。とりあえず最新版でRankがexcellentなのを試してみる。f:id:snoozekvn:20190611225509p:plain刺さってしまった。

f:id:snoozekvn:20190611225513p:plain

フラグはゲットできたものの、このVMが公開されたのが2016年で、試したエクスプロイトが2017年のものだということを考えるとこれは問題作者が想定していた正規ルートではなさそう。

他の方のwriteupを見させていただくと、予想通りhydraを使ってブルートフォースを仕掛けている。これはToDo.