Hack The Box Writeup | Nibbles

NibblesはLinuxのマシンで、難易度はeasyです。

・使用ツール
gobuster

流れとしては、以下のようになっています。
1.gobusterでディレクトリ探索
2.サイトにログインし、ファイルアップロード機能があることを確認
3.ペイロードを作成しgif imageで認識されるようにする
4.作成したペイロードをアップロード
5.アップロードしたペイロードを実行しシェルを奪取
6.sudo -lで管理者権限で実行できるファイルを確認
7.管理者権限で実行できるファイルを生成し、bashを実行するペイロードにする
8.ペイロードを実行し、管理者権限になる

1.Enumeration

nmpaでオープンポートが、22,80であることを確認

「http://10.10.10.75」にアクセスし、ページのソースを確認すると/nibbleblog/のパスがあることがわかる


Nibbles - Yum yum 
05 •o 
Kali Linux 
Kali Training 
10.10.10.75 
Inibbleblog/ 
Kali Tools @ Kali Docs 
Kali Forums 
Nibbles Yum yum 
There are no posts 
Home 
NetHunter @ Offensive Security •e Exploit-DB 
CATEGORIES 
Uncategorised 
Music 
Videos 
HELLO WORLD 
Hello world 
LATEST POSTS 
MY IMAGE

gobusterでディレクトリ探索する

gobuster dir -u http://10.10.10.75/nibbleblog -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -o gobuster -t 100 -x php,txt

admin.phpにアクセスするとログインページが表示

「http://10.10.10.75/nibbleblog/content」のディレクトリを探索すると、usernameに関する情報がわかる

admin,nibblesでログインができる

2.Exploitation

サイト上に画像をアップロードできる機能がある

アップロードをするリバースシェルを作成する

画像データしかアップロードできないので、ペイロードの先頭に「GIF8;」を追加する

作成したペイロードをアップロードする

アップロードしたペイロードは以下のURLで実行できる
参考URL:https://curesec.com/blog/article/blog/NibbleBlog-403-Code-Execution-47.html

http://10.10.10.75/nibbleblog/content/private/plugins/my_image/image.php

アクセスするとシェルを奪取できる

シェルをアップグレードする

python3 -c 'import pty;pty.spawn("/bin/bash")'
ctrl + z
stty raw -echo
fg

3.Privilege Escalation

「sudo -l」を実行すると、monitor.shを管理者権限で実行できることがわかる

「/personal/stuff/monitor.sh」は存在しないので作成する

mkdir -p /home/nibbler/personal/stuff
touch monitor.sh

monitor.shの中身は以下にする

パーミッションを変更して、monitor.shを実行