![見出し画像](https://assets.st-note.com/production/uploads/images/104338847/rectangle_large_type_2_d72262a47b568151d6cec47af3e129d8.png?width=1200)
Writeup: Vulnhub Basic Pentesting1
Vulnhub の Basic Pentesting1 攻略メモ。
このVMはビギナー向け。リハビリを兼ねて解いてみた。
1.仮想マシンのダウンロード
下記のリンクからダウンロード。サイズは 2.6GB。
ダウンロードしたファイルをVirtual Box へインポートして起動する。
メモリは 1GB、ネットワークインターフェースは「ホストオンリーアダプタ」を使用。
2.攻略
1)ポートスキャン
ping スキャンを行ってターゲットの IPアドレスを調べてみる。
IPアドレスは 192.168.56.141 だった。
![](https://assets.st-note.com/img/1682843653167-omFTAK2UJO.png?width=1200)
ポートスキャンしてみると、ProFTPD, OpenSSH, Apache httpd が動いていることが判った。
![](https://assets.st-note.com/img/1682843874290-DGB2PkiV9V.png?width=1200)
2)脆弱性探し
21/tcp で稼働している ProFTPD のバージョンは何となく見覚えがあったので、searchspoit でチェックしてみる。
ProFTPD 1.3.3c はバックドアが仕込まれたバージョンだ。
![](https://assets.st-note.com/img/1682844161169-1dR5r7hUAA.png)
3)侵入&権限昇格
ProFTPD 1.3.3c に仕込まれているバックドアは「接続後に"HELP ACIDBITCHEZ" 」というコマンドを発行するとシェルが起動する、というもの。下記の記事に詳細が書いてある。
https://www.aldeid.com/wiki/Exploits/proftpd-1.3.3c-backdoor
試してみると、すんなりと管理者権限でシェルを起動できた。
![](https://assets.st-note.com/img/1682845347278-5al1tlJAz6.png?width=1200)
とりあえず、これで攻略完了。。というにはあまりに呆気ないので、別解を載せておこう。
4)別解(Webサイトの脆弱性攻略)
80/tcp で動作している Apache のWebサイトをスキャンしてみると、/secret というディレクトリが見つかる。
![](https://assets.st-note.com/img/1682846147926-SFeWdUC2Tz.png?width=1200)
アクセスしてみると、WordPress で作られたブログサイトでホスト名がvtcsec であることが判る。
![](https://assets.st-note.com/img/1682846568223-vmEgoSbnOS.png)
まずはvtcsec を hosts に追加してサイトがちゃんと見えるようにする。
![](https://assets.st-note.com/img/1682847039547-9Mx18Oeb6B.png?width=1200)
wpscan でサイトをチェックしてみる。WordPressのバージョンは4. 9。
ユーザーは admin であることが判った。
![](https://assets.st-note.com/img/1682848336609-uXIUIAG4rf.png?width=1200)
![](https://assets.st-note.com/img/1682848429645-UTPjQ4vCcd.png?width=1200)
ユーザー名が判ったので、パスワードアタックを試してみる。
パスワード辞書は fasttrack を使用。運良く当たった。
パスワードはadminだった。
![](https://assets.st-note.com/img/1682849477617-4o7kfrGNvY.png?width=1200)
次のステップはサーバーへの侵入。
Wordpress管理画面にログインしてWebシェルを設置して、、とやってもいいのだが、面倒なので metasploit を使用。あっさりとログインできた。
![](https://assets.st-note.com/img/1682850165741-N19b9hPUjf.png?width=1200)
これで侵入できたので、次の目標は権限昇格して root になること。
設定ミスが無いかと、サーバー内をうろついているうちに、パスワードファイルが書き込み可能になっていることに気づいた。
![](https://assets.st-note.com/img/1682851004388-8ndiIB2Ld1.png?width=1200)
あとは簡単。rootのパスワードを書き換えてしまえば良い。
パスワードハッシュを生成する。
![](https://assets.st-note.com/img/1682852902544-x4GPUEsmyo.png)
これを root のパスワードハッシュとしてファイルに書き込む。
![](https://assets.st-note.com/img/1682853037901-3o8RIdfTsG.png)
あとは root に su すれば良い。
![](https://assets.st-note.com/img/1682853100891-avo4jXLNdg.png)
これで、Web経由での攻略も完了。
めでたし、めでたし。