Upgrade to Pro — share decks privately, control downloads, hide ads and more …

HackingDojo_De-Ice_1.110_-20191203.pdf

8b87ad1460f4051001d3b70211f05576?s=47 hiro
December 03, 2019

 HackingDojo_De-Ice_1.110_-20191203.pdf

8b87ad1460f4051001d3b70211f05576?s=128

hiro

December 03, 2019
Tweet

Transcript

  1. ハッキング道場
 ~ペネトレ練習用VMのご紹介~
 第33回ゼロから始めるセキュリティ勉強会@秋葉原Weeyble
 2019/12/03
 hiro(@ctrl_z3r0)a.k.a @catnap707


  2. 自己紹介


  3. アジェンダ
 1 ペネトレーション練習用VM
 2 動作環境(仮想環境)の準備
 3 体験してみよう!ハッキング
 4 解けないときは
 5 まとめ
 ※お断り
 ハッキング手法を知り、防御に活かすこと
 を目的としています。決して自分の管理外
 のシステムに試さないでください。


  4. はじめに
 4 ▪ハッキングの勉強をしてみたいけど、、、
  ”環境を作るのが難しそう”
  ”時間はあるけどサーバがない”
  ”CTFは敷居が高そうで・・・”
  ”ツールはどの順番で実行するの?”
 
 今日は、ハッキング(ペネトレーション)
 を試せるVMイメージと攻撃手法をご紹介!


  5. 5 1 ペネトレーション練習用VM


  6. https://hackingdojo.com/dojo-media/
 ペネトレ練習用(無償)
 メディア
 使うツールなど
 レベル
 最終更新日
 De-ICE S1.100
 nmap、ftp、strings、john、hydra
 2:ちょっと難しい


    2007/02/28
 De-ICE S1.110
 nmap、ftp、strings、john、hydra
 1:易しい
 2007/03/20
 De-ICE S1.120
 nmap、sqlmap、john、hydra
 1:易しい
 2011/03/30
 De-ICE S1.123
 netdiscover、nc(netcat)
 1:易しい
 2009/10/12
 De-ICE S1.130
 netdiscover、nmap、hydra、openssl
 3:難しい
 2011/03/30
 De-ICE S1.140
 nmap、john、hydra
 (ブートしなかった)
 2013/10/10
 De-ICE S2.100
 netdiscover、ftp、dirb、john
 1:易しい
 2008/01/16

  7. ペネトレ&CTF向けVM
 7 https://www.vulnhub.com/
 Walkthroghs(やってみた)
 は、解き方の解説


  8. 8 https://www.vulnhub.com/
 ライセンス上の問題で、Windowsベースの
 ものは皆無。基本、Linuxベースのみ。
 ペネトレ&CTF向けVM


  9. 9 ちょっと、本格的(ガチ)なやつ
 ▪脆弱性を含むペネトレ練習用のVM
 開発元
 練習用VM
 脆弱性
 最終更新日
 RAPID 7
 Metasploitable

    2
 (DVWA、Mutilidae含む)
 Linuxベース、脆弱性を含む
 多数のサービス、Webアプリ、
 弱いパスワードなど
 2012/06/13
 OWASP
 BWA(Broken Web Applications)
 (WebGoat、Mutilidae II含む)
 脆弱性なWebアプリ
 2015/08/03 IPA
 AppGoat
 Webアプリケーション
 SQLi、XSS
 2012/04/03
  10. 10 2 動作環境(仮想環境)の準備


  11. 攻撃側環境の準備①
 11 ▪Kali LinuxのVirtualBox用VM(ovaファイル)を入手
 Light版は、色々足りないので非推奨。
 VirtualBox用VM(.ova)からのインスコが簡単。
 https://www.kali.org/downloads/


  12. 攻撃側環境の準備②
 12 ▪Kali LinuxのVMをVirtualBoxにインポート
 OVAファイルを選択


  13. 攻撃側環境の準備②
 13 ▪Kali LinuxのVMをVirtualBoxにインポート


  14. 攻撃側環境の準備②
 14 ▪Kali LinuxのVMの起動
 デフォルトでは、
    root/toor でログイン可能


  15. ご参考:Guest Additions CDの導入
 15

  16. 16 やられ側環境の準備①
 ▪ISOイメージをブートするVMを作成
 Live CD/DVDとして起動 させるため、仮想ハード ディスクは追加しない。


  17. 17 やられ側環境の準備①
 ▪ISOイメージをブートするVMを作成


  18. 18 やられ側環境の準備②
 ▪VMのネットワーク設定
 外部からアクセスされな いように、ホストオンリー アダプターを選択する。


  19. ゲストOS
 19 ネットワーク環境の注意点①
 ▪VirtualBoxにおける仮想ネットワーク
 ホストOS
   ホストオンリー
 アダプタ
 ゲストOS
 ゲストOS


    NAT
 VirtualBox 内部ネット
 ワーク
 ルータ
 インター
 ネット
 外部に影響がないように、必ず「ホストオンリー
 アダプタ」か、「内部ネットワーク」で構成すること
 ここ、テストに出ます!

  20. 20 ネットワーク環境の注意点②
 攻撃用Kaliの
 ネットワークセグメント
 を確認しておく
 ターゲットに合わせて
 攻撃側もIPアドレスを
 変える必要がある


  21. 21 3 体験してみよう!ハッキング


  22. 22 ペネトレ練習用VMの目的と攻略手順
 ▪攻略の目的
 ⇒root権限や機密情報の窃取(攻撃者の目線)
 ⇒CTFを謳うものは、flag(キーワードみたいなもの)を探す
 ▪攻略手順(シナリオによって異なる)
  ①IPアドレスの調査(netdiscover、arp-scan)
  ②ポートスキャン(nmap)
  ③空いているポートによって、その後の攻略法が異なる
   HTTP、SSH、FTP、SMTP、RDBMS(Oracle,MySQL,PostgreSQL)


     ④ログインユーザ名の窃取、類推(SMTPscan、sqlmap)
  ⑤総当たり攻撃やリスト攻撃(hydra)
  ⑥パスワード解析(john the ripper)
  ⑦管理者権限への昇格
  ⑧重要情報の窃取
 
  

  23. Hacking Dojo De-ICE1.110 ①
 23 コンソールには触れるが、
  ・ユーザID、パスワードが不明
  ・IPアドレスもわからない
 ▪起動はしたけど、どうしたらよいのさ・・・( ˘•ω•˘

    )

  24. 24 Hacking Dojo De-ICE1.110 ②
 ▪TargetのIPアドレスを調査する(netdiscoverコマンド)
 攻撃側(Kali Linux)のIPアドレスを
 ifconfigコマンドで調べておく
 netdiscover

    -i eth0 で、調査
 De-ICEの場合、
  192.168.1.バージョン番号
 という命名規則

  25. 25 Hacking Dojo De-ICE1.110 ③
 DHCPになっているので、
 固定IPアドレスを割り当てる
  例)192.168.1.99
 ▪Targetと同じネットワークアドレスのIPアドレスに変更


  26. 26 Hacking Dojo De-ICE1.110 ④
 ▪Targetに通信できるか、試してみよう
 ⇒でも、実際の侵入では、ping(ICMP)とか打たないほうが良いカモ(;^ω^)
 ・必ずしも、相手がICMP Echoを返すとは限らない。
 (応答がないからIPアドレスが間違っているとは


    言い切れない)
 ・相手に検知される可能性があるので、余分な
 パケットは流さない方が良いかも。

  27. 27 Hacking Dojo De-ICE1.110 ⑤
 ▪漢は、黙ってnmap (ステルススキャン推奨)
 開いているポートが確認 できます。
 ターゲットで起動している OSが推測されています。


  28. 28 Hacking Dojo De-ICE1.110 ⑤
 ▪nmapでバナー情報からサービスを特定
 21/tcpで Anonymous FTPログインが可能
 22/tcpで

    SSHがオープン
 80/tcpで Apache httpd 2.2.4が稼働

  29. 29 Hacking Dojo De-ICE1.110 ⑥
 ▪開いてるポートにアクセスしてみる(HTTP:80/tcp)
 使うとよいツール名や、ヒントが書 かれている。


  30. 30 Hacking Dojo De-ICE1.110 ⑥
 ▪開いてるポートにアクセスしてみる(HTTP:80/tcp)
 アカウント名のヒントとな るメールアドレスが書か れている。


  31. 31 Hacking Dojo De-ICE1.110 ⑦
 ▪開いてるポートにアクセスしてみる(FTP:21/tcp)
 /download/etc/shadowを 発見


  32. 32 Hacking Dojo De-ICE1.110 ⑦
 ▪開いてるポートにアクセスしてみる(FTP:21/tcp)
 /download/etc/core も発見
 メモリダンプなので有用な情報がありそう


  33. 33 Hacking Dojo De-ICE1.110 ⑧
 ▪shadowファイルからパスワードクラッキング(John The Ripper)
 John The

    Ripper の解析の結果、
 rootのパスワードは、toorと判明

  34. 34 Hacking Dojo De-ICE1.110 ⑧
 ▪root/toorでログインできるかな・・・
 ログインできるかな・・・
 ログインできなかった。
 そう簡単にはいかない。


  35. 35 Hacking Dojo De-ICE1.110 ⑨
 ▪coreファイルから文字列を抽出(stringsコマンド)
 coreファイル(メモリダンプ)に、 shadowファイルの中身っぽい
 情報があった!
 stringsで、coreファイル(メモリ

    ダンプ)から文字列を抽出

  36. 36 Hacking Dojo De-ICE1.110 ⑨
 ▪coreファイルを調査(Johnふたたび)
 コピー&ペーストして、 core.txtを作成
 john --wordlist=パスワードリスト --rules

    core.txt
 パスワードリストはsqlmapに付属のwordlist.txtを使用

  37. 37 Hacking Dojo De-ICE1.110 ⑨
 ▪coreファイルを調査(Johnふたたび)
 3アカウント(root、 bbanter、ccoffee)分の
 パスワードをゲット!


  38. 38 Hacking Dojo De-ICE1.110 ⑩
 ▪ログインできるかな~( `ー´)ノ
 bbanterからのsuで
 root権限ゲット!
 rootでのログインはできな

    かった・・・

  39. 39 Hacking Dojo De-ICE1.110 ⑩
 ▪ログインできるかな~( `ー´)ノ
 rootでsshログインできないのは、
 PermitRootLogin no

    だから
 コンソールからなら、
 rootでもログイン可能!

  40. 40 Hacking Dojo De-ICE1.110 ⑪
 この後に、給与情報が
 入ったファイルを探して、
 暗号を復号するのが本来
 の目的。
 (今回は割愛します。)


  41. 41 4 解けないときは


  42. 困ったときはググれ
 42 ▪「Walkthrogh」「Writeup」「Solution」で解説ページを探す
  ・どうやったら防げるか、防御側目線でも見てみよう
  ・複数の攻略法(新たなツール)を知ると、幅が広がる
  ・見るだけじゃなく、とにかく実際に手を動かして確認しよう


  43. 43 まとめ
 ◆基礎が大事(NW、OS、DB、ツール)
 ◆英語にビビるな!
  (セキュリティ情報は、基本、英語だぞ)
 ◆攻撃と防御を知れば、食いっぱぐれない
  (意味深)
 ◆サイバー攻撃は、攻撃者が圧倒的有利
  (攻撃者の手法を知ろう!)


  44. ご清聴ありがとうございました。
 フォロー待ってるニャ!
 @catnap707


  45. 45