![見出し画像](https://assets.st-note.com/production/uploads/images/95693731/rectangle_large_type_2_102f8675278da9482a625b0bb38173ef.png?width=1200)
Writeup: Vulnhub Scriptkiddie 攻略
Vulnhub の Scriptkiddie というマシンの攻略メモ。
今回はとても簡単だった。
それにしてもバックドア入りのバージョンは怖い。。
1.ダウンロード
下記のリンクからダウンロードできる。サイズは1.3GB 。
ダウンロード後、VirtualBoxにインポートし、ネットワークアダプタをホストオンリーアダプタに変更して起動。メモリは1GB で問題無く動作した。
2.攻略
1)ポートスキャン
とりあえずIPアドレスを調べる。 nmap -sP で Pingスキャンを実行する。
ターゲットのIPアドレスは 192.168.56.131 。
![](https://assets.st-note.com/img/1673765043364-19VVfGU2jt.png?width=1200)
次にポートスキャンを実行。
21/tcp ~ 445/tcp まで派手にポートが開いている。
さて、どれからチェックしていこうか。。
![](https://assets.st-note.com/img/1673765261140-cAmWEv3fDh.png?width=1200)
ブラウザで 80/tcp に接続してみる。
サイトのタイトルと富士山に関する説明が書かれていた。それにしてもテキストのみの表示になっているのが気にかかる。
![](https://assets.st-note.com/img/1673765373347-eUopGClemW.png?width=1200)
ソースを見てみると、サイトの名前は funbox11 であるようだ。
名前解決できないため、CSS等必要なファイルが読めなかったのだろう。
![](https://assets.st-note.com/img/1673765572297-gpTPiqBLyL.png?width=1200)
というわけで、名前解決ができるよう hosts にエントリを追加する。
![](https://assets.st-note.com/img/1673765664923-i6vlTprXjL.png)
再度、ブラウザで接続してみると正常な表示になった。
富士山の写真が綺麗。
![](https://assets.st-note.com/img/1673765772274-58JvXuIcEV.png?width=1200)
2)脆弱性探し
ポートスキャンの結果から多くのポートが開いていたので順番にチェックしていこう。
まずは、21/tcp で稼働している ProFTPD 1.3.3c 。
![](https://assets.st-note.com/img/1673766190242-cc0DcPNNvd.png?width=1200)
searchsploit で 調べてみると、proftpd 1.3.3c はバックドアが仕込まれたバージョンのようだ。
![](https://assets.st-note.com/img/1673766352066-bfHmBJ57sd.png)
どんなバックドアなのだろう? 折角なので詳細を調べてみる。
GitHub に詳しい説明と PoCが載っていた。
PoC を見ると、21/tcp に接続後、"HELP ACIDBITCHEZ" という文字列を送信すれば、バックドアが起動して任意のコマンドが実行できるようになるらしい。
![](https://assets.st-note.com/img/1673766660907-aZWBZcsRzQ.png?width=1200)
3)侵入
やってみよう。
nc で 21/tcp に接続し、"HELP ACIDBITCHEZ"を送信してみる。
あっけなく侵入できた。しかも権限は root なので、攻略完了である。
![](https://assets.st-note.com/img/1673766898621-YmwQSFmIhY.png?width=1200)
フラグ( /root/root.txt ) を見てみよう。
アスキーアートで Funbox Scriptkddi と書いてあった。
![](https://assets.st-note.com/img/1673767139129-iveOTZqKa9.png?width=1200)
![](https://assets.st-note.com/img/1673767109768-nC66bTQ4RP.png?width=1200)
今回はこれでおしまい。
めでたし、めでたし。
この記事が気に入ったらサポートをしてみませんか?