【VulnHub】Wallaby's: Nightmare (v1.0.2) - walkthrouth
VulnHubのWallaby's: Nightmare (v1.0.2)を実施
Wallaby's: Nightmare (v1.0.2) ~ VulnHub
これはBoot2Rootマシンです。目標は、VMでroot権限を取得しようとすることです。リカバリISOなどを介してルートフラグを取得しようとしないでください、これは本質的に不正行為です!このマシンは、物理的にアクセスできないネットワークを介して攻撃されているように見せかけることが目的です。
私はそれをもう少し現実的に感じさせるためにこの機械をテーマにしました。あなたは架空のキャラクターサーバー(Wallabyという名前)に侵入し、彼に気付かれずにルートを取得しようとしているか、そうでなければあなたが間違った動きをすると難易度は上がります!頑張ってください、皆さん、楽しんでください!
rootを取得するのが目的、変な行動をすると難易度が上がるとある。
初期偵察
・netdiscoverでIPアドレスを特定
・公開されているポートを確認
以下の情報を取得
・Webページにアクセスしてみる
ユーザ名を登録するとCTFが始まるという画面
注意書きで何かすると難易度があがるという記載があったので、
この時点での状態をvmwareのスナップショット機能で保存しておく。
ユーザ名を入れて進めてみる
どうやら罠にかかってしまったようだ。
再度nmapをかけたところ、ポート60080がopenになっている
アクセスしてみる
・Dirbusterを使用してブルートフォースを行う
Dirbusterはkali linuxに標準で入っているツール
"mail=mail wallaby"でmailを送付できるとのなのでどうやらこの部分に
OSコマンドインジェクションの脆弱性がありそうなので”mail=ls"に変更してみる
lsの結果が表示されたのでOSコマンドインジェクションの脆弱性がある。
ncでリバースシェルを待ち受ければ侵入できそう。
侵入
ncでリバースシェルを待ち受け
・kali Linux側
・アドレスバーのmail以降に以下を入力
うまくいかない。
調べるとPHPを使用したリバースシェルがあるようなのでこれを使用
php-reverse-shell | pentestmonkey
※後ほど調べたところkali linuxの /usr/share/webshells/php/php-reverse-shell.php
のファイルと同じものでした。
kali linuxの/usr/share/webshellsには各言語のリバースシェルが用意されていました。
アドレスバーに以下のように入力
rv.phpをwgetでダウンロードしてからlsで確認する。
配置は完了
192.168.23.134:60080/rv.phpでアクセスしリバースシェルを実行
侵入成功
特権昇格
特権を与えられているコマンドを確認
iptablesが該当
・iptalesの現状を確認
外部からのircdがDROPされている。
・iptalesを初期化
・waldoユーザが実行しているプロセスを確認
チャットソフトirssiのセッションを確認
/home/wallaby/.sopel/logs/raw.logに残っているログから
IRCチャットのチャンネル名が"#wallabyschat"であることがわかる
sopelもIRCチャットソフト
・hexchatを使用してIRCサーバへ接続
サーバー:192.168.23.134:6667
チャンネル:#wallabyschat
接続成功
無事flagを入手することができた
###CONGRATULATIONS###You beat part 1 of 2 in the "Wallaby's Worst Knightmare" series of vms!!!!
This was my first vulnerable machine/CTF ever! I hope you guys enjoyed playing it as much as I enjoyed making it!
Come to IRC and contact me if you find any errors or interesting ways to root, I'd love to hear about it.
Thanks guys!
-Waldo