![見出し画像](https://assets.st-note.com/production/uploads/images/96732749/rectangle_large_type_2_a6e2d52de580394ba59df89d069f42bf.png?width=1200)
Writeup: Vulnhub coffeeaddicts 攻略
Vulnhub の coffeeaddicts というマシンの攻略メモ。
ハッキングされたWordpressサイトに侵入して root を獲る、という面白い設定だった。
1.ダウンロード
下記のリンクからダウンロードできる。サイズは1.3GB 。
ダウンロード後、VirtualBoxにインポートし、ネットワークアダプタをホストオンリーアダプタに変更して起動。メモリは1GB で問題無く動作した。
2.攻略
1)ポートスキャン
とりあえずIPアドレスを調べる。 nmap -sP で Pingスキャンを実行。
ターゲットのIPアドレスは 192.168.56.132 。
![](https://assets.st-note.com/img/1674966766710-uPn9KgyLN4.png?width=1200)
次にポートスキャンを実行。
22/tcp (SSH) , 80/tcp (Apache) が稼働していた。
![](https://assets.st-note.com/img/1674966904235-0PD5lwVyPU.png?width=1200)
ブラウザで 80/tcp に接続してみる。
/etc/hosts に "coffeeaddicts.thm" を追加せよ、と親切なメッセージが表示された。TLD が "thm" なので TryHackMe に掲載されたマシンなのだろう。
![](https://assets.st-note.com/img/1674967161720-uUf656hapD.png?width=1200)
というわけで、/etc/hosts にエントリを追加する。
![](https://assets.st-note.com/img/1674967428637-Ezie2A8gBY.png)
再度アクセスしてみると、「吾輩はこのサイトを占拠したぁ~♪」みたいなトップページが表示された。なんじゃこりゃ?
![](https://assets.st-note.com/img/1674967043314-yYBHjg6s1u.png?width=1200)
とりあえずディレクトリをスキャンしてみる。
"wordpress" というディレクトリが見つかった。
![](https://assets.st-note.com/img/1674967588587-GGeLRjI1VE.png?width=1200)
改めて、http://coffeeaddicts.thm/wordpress にアクセスしてみる。
どうやら、この wordpressサイト攻略が今回のお題のようだ。
眺めているとコーヒーが飲みたくなってきた。とりあえず一服。
![](https://assets.st-note.com/img/1674967884295-8EkHyshrPN.png?width=1200)
2)脆弱性探し
Wordpress の脆弱性探しと言えば、WPScan だ。とりあえず調べてみよう。
Wordpressのバージョンは 5.7.1 、ユーザーは gus らしい。
![](https://assets.st-note.com/img/1674968110854-oVyEMi7S98.png?width=1200)
![](https://assets.st-note.com/img/1674968184199-tELhTvZU6q.png?width=1200)
Wordpress 5.7.1 には CVEスコア 9.8 の致命的な脆弱性がある。
同梱のPHPMailer に関するもので CVE-2020-36326。詳細は下記。
小一時間くらい探してみたが、 PoCを見つけることはできなかった。
気を取り直して、Wordpressの記事を眺めてみる。
よく見ると最初の記事 "Lil Peep and coffee, ¿perfect combination?" に
コメントが2つ付いている。
![](https://assets.st-note.com/img/1674968841417-HCt5QBpv2V.png?width=1200)
コメントの記載はパスワードに関するものだった。
写真の下に書いてある "gus i need you back" がパスワードらしい。。
![](https://assets.st-note.com/img/1674968998290-xGiT4a7Eoj.png?width=1200)
3)侵入
ユーザー gus , パスワード gusineedyoubackで ログインを試みる。
![](https://assets.st-note.com/img/1674969170699-AvtdvpmIvz.png)
無事、Wordpress管理画面にログインできた。
![](https://assets.st-note.com/img/1674969260762-lOsXxvGCPO.png?width=1200)
次に行うことは、このサイトにWebシェルをアップロードすることである。
401テンプレートを Webシェルに書き換えようとしたが、エラーになった。
おそらく、このサイト自身の名前解決に失敗して文法チェックができないからだろう。。
![](https://assets.st-note.com/img/1674969417187-vJPvOdU9LC.png?width=1200)
エラーが起きないようにするには、サイトの名前を coffeeaddicts.thm から IPアドレスに変更すればいい。
設定画面を開いてみたが、サイト名は変更不可になっていた。残念!
![](https://assets.st-note.com/img/1674969646895-eFK2x4vSbd.png?width=1200)
なんとか、PHPのファイルをアップロードする方法は無いだろうか。。
よくよく考えてみると、gus はこのサイトの管理者なので、プラグインを追加できるはずである。つまり Webシェルをプラグインとしてアップロードすれば良い。
![](https://assets.st-note.com/img/1674969822437-Y0nAs2elir.png?width=1200)
調べてみると、Metasploit に Webシェルをプラグインとしてアップロードしてくれるモジュールがあることが判った。
![](https://assets.st-note.com/img/1674970072291-nwe6pgsOnr.png)
![](https://assets.st-note.com/img/1674970130516-BwSufcFDNj.png?width=1200)
ということで、必要なパラメータを指定して実行!
侵入に成功した。
![](https://assets.st-note.com/img/1674970376169-6hlVHN8SmS.png?width=1200)
4)権限昇格
とりあえず、meterpreter セッションのままシステムの探索を続ける。
「吾輩はこのサイトを占拠したぁ~♪」の badbyte と gus がユーザーとして登録されているようだ。
![](https://assets.st-note.com/img/1674970635637-z21ZWaZNty.png?width=1200)
badbyte は何か面白いファイルを持っているかもしれない。
ホームディレクトリを覗いてみると、SSHの秘密鍵が見つかった。
ダウンロードしておこう。
![](https://assets.st-note.com/img/1674971016403-g36ugF4ukE.png?width=1200)
次に行うのは秘密鍵のパスフレーズ解読である。
ssh2john で 変換してから、john the ripperでパスワードをクラックする。
パスワードは password だった。。
![](https://assets.st-note.com/img/1674971353632-e2YZA8oyBf.png?width=1200)
ユーザー badbyte を使用して、 sshでログインしてみる。
問題無くログインできた。
![](https://assets.st-note.com/img/1674971477544-6FH1PcYUgc.png?width=1200)
この badbyte が サイトを乗っ取ったことになっているので、root権限で動くシェルか何かを持っているはず。
コマンドの履歴(.bash_history)をチェックしてみる。
sudo で /opt/BadByte/shell を実行したようだ。
![](https://assets.st-note.com/img/1674971720975-fHooBFnPbi.png)
shell.cpp を眺めてみる。
入力されたコマンドを system()で実行するだけのようだ。
![](https://assets.st-note.com/img/1674971850050-zuEL3kZkQc.png)
あとは実行するだけ。 sudo で /opt/BadByte/shell を実行し、
その後、 bash -p を実行する。無事 root のシェルが手に入った。
![](https://assets.st-note.com/img/1674972013065-kwhma9DtpY.png)
フラグを見てみよう。
やっぱり TryHackMe だった。。
![](https://assets.st-note.com/img/1674972172426-tOILzPmGmO.png)
今回はこれでおしまい。
めでたし、めでたし。
この記事が気に入ったらサポートをしてみませんか?