Shikata Ga Nai

Private? There is no such things.

VulnHubサイトをつかって演習をしてみた

 Hello there, ('ω')ノ


下記のサイトは、脆弱性のある仮想イメージを公開していて。

 https://www.vulnhub.com/

 

f:id:ThisIsOne:20200603110616p:plain

 

今回は、下記のOVAファイルを使用することに。

 https://www.vulnhub.com/entry/fristileaks-13,133/

 

f:id:ThisIsOne:20200603093232p:plain

 

 ダウンロードしたら起動前にMACアドレスを変更しておいて。

 08:00:27:A5:A6:76

 

f:id:ThisIsOne:20200603110920p:plain


起動後にIPアドレスを確認して。

 

f:id:ThisIsOne:20200603100655p:plain

 

一方、Kali Linuxでmsfconsoleを起動して初めに行うべきnmapを実行して。

 nmap -T4 -A -v 192.168.1.21

 

 T4:積極的かつ迅速なスキャン
 A:OSとバージョンの検出など
 v:詳細レベル
 192.168.1.21:ターゲットのIPアドレス

 

f:id:ThisIsOne:20200603101046p:plain

 

NMAPスキャンの結果からターゲットは、80番ポートがオープンで。

Apache 2.2.15のWebサーバが実行されていて。

robots.txtファイルがあったので参照してみると役に立つ内容ではなく。

  http://192.168.1.21/robots.txt

 

f:id:ThisIsOne:20200603100554p:plain

 

なので、ルートディレクトリを参照してみると。

これもたいして役に立たず。

  http://192.168.1.21/

 

f:id:ThisIsOne:20200603101429p:plain

 

ここでヒントとなるキーワードを探してみると。

FRISTIというワードがあって、Webサーバ上にディレクトリがあるかどうかと。

ディレクトリが存在し、そこにはログインページが。

 http://192.168.1.21/fristi/

 

f:id:ThisIsOne:20200603101725p:plain

 

まずは、ヒントを探すために下記のようにログインページのソースを確認して。

よくあるパターンだとコメントのセクションが怪しかったりと。

コメントのデータは、Base64でエンコードされた画像なので。

 view-source:http://192.168.1.21/fristi/

 

f:id:ThisIsOne:20200603101940p:plain

 

よって、下記サイトで画像をデコードしてみると。

パスワードっぽい、keKkeKKeKKeKkEkkEkの文字が。

 https://onlinepngtools.com/convert-base64-to-png

 

f:id:ThisIsOne:20200603102206p:plain

 

Usernameは、コメント内にある下記の文字が怪しかったりと。

 - by eezeepz

 

f:id:ThisIsOne:20200603102423p:plain

 

さて、ログインを実行してみると。

 

f:id:ThisIsOne:20200603102710p:plain

 

ログインできたようで。

upload fileのリンクを押してみると。

 

f:id:ThisIsOne:20200603102750p:plain

 

イメージファイルのアップロードができるようで。

 

f:id:ThisIsOne:20200603115157p:plain

 

さっそく、msfvenomをつかってPHPでリバースシェルをつくることに。

 

f:id:ThisIsOne:20200603115538p:plain

 

イメージファイルしかアップロードできなようなので。

拡張子にpngをつけてからアップロードをしてみると。

 cp payload.php payload.php.png

 

f:id:ThisIsOne:20200603121530p:plain

 

f:id:ThisIsOne:20200603121638p:plain

 

/uploadへのアップロードに成功したようで。

 

f:id:ThisIsOne:20200603121738p:plain

 

ペイロードファイルをターゲットに潜り込ませたので、リスナーを設定して。

 

f:id:ThisIsOne:20200603124158p:plain

 

アップロードしたペイロードファイルを起動すると。

 http://192.168.1.21/fristi/uploads/payload.php.png

 

f:id:ThisIsOne:20200603123738p:plain

 

ターゲットへの侵入が成功した。

 

f:id:ThisIsOne:20200603123951p:plain

 

Best regards, (^^ゞ