Hello there, ('ω')ノ
下記のサイトは、脆弱性のある仮想イメージを公開していて。
今回は、下記のOVAファイルを使用することに。
https://www.vulnhub.com/entry/fristileaks-13,133/
ダウンロードしたら起動前にMACアドレスを変更しておいて。
08:00:27:A5:A6:76
起動後にIPアドレスを確認して。
一方、Kali Linuxでmsfconsoleを起動して初めに行うべきnmapを実行して。
nmap -T4 -A -v 192.168.1.21
T4:積極的かつ迅速なスキャン
A:OSとバージョンの検出など
v:詳細レベル
192.168.1.21:ターゲットのIPアドレス
NMAPスキャンの結果からターゲットは、80番ポートがオープンで。
Apache 2.2.15のWebサーバが実行されていて。
robots.txtファイルがあったので参照してみると役に立つ内容ではなく。
http://192.168.1.21/robots.txt
なので、ルートディレクトリを参照してみると。
これもたいして役に立たず。
ここでヒントとなるキーワードを探してみると。
FRISTIというワードがあって、Webサーバ上にディレクトリがあるかどうかと。
ディレクトリが存在し、そこにはログインページが。
まずは、ヒントを探すために下記のようにログインページのソースを確認して。
よくあるパターンだとコメントのセクションが怪しかったりと。
コメントのデータは、Base64でエンコードされた画像なので。
view-source:http://192.168.1.21/fristi/
よって、下記サイトで画像をデコードしてみると。
パスワードっぽい、keKkeKKeKKeKkEkkEkの文字が。
https://onlinepngtools.com/convert-base64-to-png
Usernameは、コメント内にある下記の文字が怪しかったりと。
- by eezeepz
さて、ログインを実行してみると。
ログインできたようで。
upload fileのリンクを押してみると。
イメージファイルのアップロードができるようで。
さっそく、msfvenomをつかってPHPでリバースシェルをつくることに。
イメージファイルしかアップロードできなようなので。
拡張子にpngをつけてからアップロードをしてみると。
cp payload.php payload.php.png
/uploadへのアップロードに成功したようで。
ペイロードファイルをターゲットに潜り込ませたので、リスナーを設定して。
アップロードしたペイロードファイルを起動すると。
http://192.168.1.21/fristi/uploads/payload.php.png
ターゲットへの侵入が成功した。
Best regards, (^^ゞ