AdmirerはLinuxのマシンで、難易度はeasyです。

・使用ツール
gobuster
ValentineはLinuxのマシンで、難易度はeasyです。
・使用ツール
gobuster
・存在する脆弱性
Heartbleed
NibblesはLinuxのマシンで、難易度はeasyです。
・使用ツール
gobuster
流れとしては、以下のようになっています。
1.gobusterでディレクトリ探索
2.サイトにログインし、ファイルアップロード機能があることを確認
3.ペイロードを作成しgif imageで認識されるようにする
4.作成したペイロードをアップロード
5.アップロードしたペイロードを実行しシェルを奪取
6.sudo -lで管理者権限で実行できるファイルを確認
7.管理者権限で実行できるファイルを生成し、bashを実行するペイロードにする
8.ペイロードを実行し、管理者権限になる
BashedはLinuxのマシンで、難易度はeasyです。
・使用ツール
gobuster
流れとしては、以下のようになっています。
1.gobusterでディレクトリ探索
2.phpbash.phpでbash起動
3.phpリバーシェルのペイロードを作成
4.wgetで作成したphpペイロードをダウンロード
5.phpペイロードにアクセスして、シェルを取得
6.ls -lでパーミッションを確認
7.test.pyの中身をリバーシェルに変えて管理者権限を取得
SenseはLinuxのマシンで、難易度はeasyです。
・使用ツール
gobuster
searchsploit
流れとしては、以下のようになっています。
1.gobusterでディレクトリ探索する
2.探索したディレクトリにアクセスして認証情報を取得
3.ログインしてバージョン情報を確認
4.searchsploitでexploitを検索
5.exploitを実行して管理者権限でシェルを奪取
SolidStateはLinuxのマシンで、難易度はmediumです。
・使用ツール
nmap
telnet
pspy
流れとしては、以下のようになっています。
1.nmapでポートスキャン
2.JAMESのデフォルト認証情報を確認
3.デフォルト認証情報でログインし、pop3の認証情報を変更
4.telnetでpop3にログインし、メールにsshの認証情報を確認
5.sshで「sh」オプション使用してログイン
6.pspyのツールをダウンロード
7.pspyで定期的に「/opt/tmp.py」実行している
8.「/opt/tmp.py」にリバースシェルのコードを追記
9.リバーシェルが成功し、root権限を取得
NinevehはLinuxのマシンで、難易度はmediumです。
・使用ツール
nmap
gobuster
hydra
流れとしては、以下のようになっています。
1.nmapでオープンポート確認
2.gobusterでディレクトリ探索
3.hydraでパスワードクラック
4.phpLiteAdminで、コードが実行できるようにDB作成
5.LFIの脆弱性を利用してコマンドしシェルを取得
6.プロセス監視の「procmon.sh」を実行し、chkrootkitが動作しているの確認
7.chkrootkitの脆弱性を突いて権限昇格
CronosはLinuxのマシンで、難易度はmediumです。
・使用ツール
nmap
dig
流れとしては、以下のようになっています。
1.digコマンドで、FQDN情報を確認
2.SQLインジェクションでログイン
3.コマンドでシェルを奪取
4.書き込み権限有りのファイルが、cronで実行されているのを確認
5.cronのファイルの中身をリバースシェルに書き換える