Snoozy

1.Sleep-inducing; tedious.

VulnHubのVulnOS: 2をやってみたよ~!

VulnHubのVulnOS: 2をやってみたよ~!ということでやっていく。

https://www.vulnhub.com/entry/vulnos-2,147/

まずは対象ホストのアドレスを確認する。

f:id:snoozekvn:20190612232502p:plain

次いで、稼働中のサービスを確認する。

f:id:snoozekvn:20190612232505p:plain

80番ポートでサービスhttpdが稼働しているのでアクセスしてみる。

f:id:snoozekvn:20190612232510p:plain

なにやらよくわからないサイトが表示された。とりあえずいろいろ探ってみる。

脆弱性スキャナーniktoや秘匿オブジェクト探査ツールのdirbでスキャンを掛けてみたが有意な情報は得られなかった。

ページのソースに何か含まれないかと見ていくと、jabc/というサイトのソースにいかにもな文言を確認できた。

f:id:snoozekvn:20190612232738p:plain

下がその画像。このサーバー上に/jacd0cs/があるらしいのでアクセスして見る。

f:id:snoozekvn:20190612232742p:plain

guest/guestでログインしてみる。

f:id:snoozekvn:20190612232735p:plain

 

なにやら画像やpdfがおいてある。

f:id:snoozekvn:20190612233900p:plain

f:id:snoozekvn:20190612233903p:plain

置いてあるデータ自体にはあまり意味はなさそう。次のステップに進むヒントは見つけられなかった。

ここで、何をすればいいのかわからなくなった。

sshはアクセスできないし…総当たりでログインを試すか?

などとあれやこれや考えていると、前回のVM同様、脆弱性が突けるのではないかと思いあたった。このページをホストしているOpenDocMan v1.2.7の脆弱性を調べてみた。

f:id:snoozekvn:20190612233857p:plain

ふむ。これを使ってみよう。

f:id:snoozekvn:20190612234640p:plain

中身を読んでみるとどういう脆弱性があってどう攻めればいいのか解説してある。

f:id:snoozekvn:20190612234644p:plain

HTTP GETパラーメータの"add_value"のvalidation不十分により、攻撃者はデータベースに対して任意のSQLコマンドを実行できるというものらしい。

さっそくsqlmapで攻撃を試してみる。運が良ければデータベース内にクレデンシャルがあるはずだ。まずはデータベースの一覧を取得する。なおデフォルトではデータを取得できなかったので、いくつかオプションを加えている。

f:id:snoozekvn:20190612234638p:plain

うまく攻撃が成功したようだ。次にデータベースjabcd0csを指定し、テーブルodm_userのダンプを行った。

f:id:snoozekvn:20190612235719p:plain

さて、得られたパスワードのハッシュからもとのパスワードを求めよう。

f:id:snoozekvn:20190612235714p:plainf:id:snoozekvn:20190612235723p:plain

 

ユーザーwebmin、パスワードwebmin1980という結果が得られた。

試しにsshの認証にこれを使ってみる。

f:id:snoozekvn:20190613000332p:plain

素晴らしい!侵入成功!

システムの情報を集めよう!

f:id:snoozekvn:20190613000335p:plain

Ubuntu14.04ということなので脆弱性がないか検索する。

f:id:snoozekvn:20190613000329p:plain

よし!これを使おう!

まずはKali側でサーバーを立てておいて…

f:id:snoozekvn:20190613000534p:plain

VulnOS側からエクスプロイトコードを含んだファイルをダウンロードする。

f:id:snoozekvn:20190613000537p:plain

コンパイルして…実行!

f:id:snoozekvn:20190613000541p:plain

YES!

Thanks to c4b3rw0lf for this CTF!

いかにも教科書的(?)というのだろうか、お手本のような良い問題だったと思う。

結局6667ポートで稼働しているIRCは最後まで触らなかった。これはToDo。