ただのメモです

Writeupなら他のブログ見たほうがいいと思います.

Shoker -Writeup-

まずnmapから

f:id:F-Ryu:20210709232934p:plain

80/http 2222/OpenSSHが稼働している。ホームページにアクセスするとただの画像しかない。gobusterで検索してみてもアクセスできるフォルダはない。

f:id:F-Ryu:20210709233134p:plain

f:id:F-Ryu:20210709233036p:plain

 --script=vulnで出てきたCVEもすべて刺さらない。こうなると怪しいのはフォルダになる。server-statusはおそらく意味がないのでcgi-binフォルダを調べてみる。apachecgi-binフォルダにはsh cgi pl形式のファイルが置かれるので、これを検索してみるとuser.shが見つかった。

f:id:F-Ryu:20210709233437p:plain

 アクセスしてみるとuptimeらしき結果が出力されている。ボックスの名前とコマンドが実行されていることから推測すると、おそらくshellshockだろう。

 nmapで試しに検索してみると確かに引っかかった。

f:id:F-Ryu:20210709233630p:plain

f:id:F-Ryu:20210709233522p:plain

f:id:F-Ryu:20210709234247p:plain

 shellshockのやり方は何通りかある。

①burpsuite

 User-Agentの欄にpayloadを流す

 User-Agentはcurlの-Aオプションで指定できるのでcurlを使ってもいい

f:id:F-Ryu:20210709233821p:plain

f:id:F-Ryu:20210709234021p:plain

 

②metasploitやスクリプトを使う

 metasploit、searchsploitで下記のツールが出てくる。これが一番楽。

f:id:F-Ryu:20210709234140p:plain

f:id:F-Ryu:20210709234154p:plain

③nmap

 nmapに--script-argでコマンドを渡す手もある。

f:id:F-Ryu:20210709234442p:plain

 

権限昇格

 sudo -lでコマンドを調べてみるとPerlがパスワードなしで使えるようだ。GTFObinsで検索して出てきたpayloadを用いるとrootが得られる。

f:id:F-Ryu:20210709234608p:plain

f:id:F-Ryu:20210709234621p:plain

f:id:F-Ryu:20210709234628p:plain