$30 off During Our Annual Pro Sale. View Details »

HackingDojo_De-Ice_1.110_-20191203.pdf

hiro
December 03, 2019

 HackingDojo_De-Ice_1.110_-20191203.pdf

hiro

December 03, 2019
Tweet

More Decks by hiro

Other Decks in Technology

Transcript

  1. ハッキング道場

    ~ペネトレ練習用VMのご紹介~

    第33回ゼロから始めるセキュリティ勉強会@秋葉原Weeyble

    2019/12/03

    hiro(@ctrl_z3r0)a.k.a @catnap707


    View Slide

  2. 自己紹介


    View Slide

  3. アジェンダ

    1 ペネトレーション練習用VM

    2 動作環境(仮想環境)の準備

    3 体験してみよう!ハッキング

    4 解けないときは

    5 まとめ

    ※お断り

    ハッキング手法を知り、防御に活かすこと

    を目的としています。決して自分の管理外

    のシステムに試さないでください。


    View Slide

  4. はじめに

    4
    ■ハッキングの勉強をしてみたいけど、、、

     ”環境を作るのが難しそう”

     ”時間はあるけどサーバがない”

     ”CTFは敷居が高そうで・・・”

     ”ツールはどの順番で実行するの?”


    今日は、ハッキング(ペネトレーション)

    を試せるVMイメージと攻撃手法をご紹介!


    View Slide

  5. 5
    1 ペネトレーション練習用VM


    View Slide

  6. https://hackingdojo.com/dojo-media/

    ペネトレ練習用(無償)

    メディア
 使うツールなど
 レベル
 最終更新日

    De-ICE S1.100
 nmap、ftp、strings、john、hydra
 2:ちょっと難しい
 2007/02/28

    De-ICE S1.110
 nmap、ftp、strings、john、hydra
 1:易しい
 2007/03/20

    De-ICE S1.120
 nmap、sqlmap、john、hydra
 1:易しい
 2011/03/30

    De-ICE S1.123
 netdiscover、nc(netcat)
 1:易しい
 2009/10/12

    De-ICE S1.130
 netdiscover、nmap、hydra、openssl
 3:難しい
 2011/03/30

    De-ICE S1.140
 nmap、john、hydra
 (ブートしなかった)
 2013/10/10

    De-ICE S2.100
 netdiscover、ftp、dirb、john
 1:易しい
 2008/01/16


    View Slide

  7. ペネトレ&CTF向けVM

    7
    https://www.vulnhub.com/

    Walkthroghs(やってみた)

    は、解き方の解説


    View Slide

  8. 8
    https://www.vulnhub.com/

    ライセンス上の問題で、Windowsベースの

    ものは皆無。基本、Linuxベースのみ。

    ペネトレ&CTF向けVM


    View Slide

  9. 9
    ちょっと、本格的(ガチ)なやつ

    ■脆弱性を含むペネトレ練習用のVM

    開発元
 練習用VM
 脆弱性
 最終更新日

    RAPID 7

    Metasploitable 2

    (DVWA、Mutilidae含む)

    Linuxベース、脆弱性を含む

    多数のサービス、Webアプリ、

    弱いパスワードなど

    2012/06/13

    OWASP

    BWA(Broken Web Applications)

    (WebGoat、Mutilidae II含む)

    脆弱性なWebアプリ
 2015/08/03
    IPA
 AppGoat

    Webアプリケーション

    SQLi、XSS

    2012/04/03

    View Slide

  10. 10
    2 動作環境(仮想環境)の準備


    View Slide

  11. 攻撃側環境の準備①

    11
    ■Kali LinuxのVirtualBox用VM(ovaファイル)を入手

    Light版は、色々足りないので非推奨。

    VirtualBox用VM(.ova)からのインスコが簡単。

    https://www.kali.org/downloads/


    View Slide

  12. 攻撃側環境の準備②

    12
    ■Kali LinuxのVMをVirtualBoxにインポート

    OVAファイルを選択


    View Slide

  13. 攻撃側環境の準備②

    13
    ■Kali LinuxのVMをVirtualBoxにインポート


    View Slide

  14. 攻撃側環境の準備②

    14
    ■Kali LinuxのVMの起動

    デフォルトでは、

       root/toor でログイン可能


    View Slide

  15. ご参考:Guest Additions CDの導入

    15

    View Slide

  16. 16
    やられ側環境の準備①

    ■ISOイメージをブートするVMを作成

    Live CD/DVDとして起動
    させるため、仮想ハード
    ディスクは追加しない。


    View Slide

  17. 17
    やられ側環境の準備①

    ■ISOイメージをブートするVMを作成


    View Slide

  18. 18
    やられ側環境の準備②

    ■VMのネットワーク設定

    外部からアクセスされな
    いように、ホストオンリー
    アダプターを選択する。


    View Slide

  19. ゲストOS

    19
    ネットワーク環境の注意点①

    ■VirtualBoxにおける仮想ネットワーク

    ホストOS

     
    ホストオンリー

    アダプタ

    ゲストOS
 ゲストOS

    NAT

    VirtualBox
    内部ネット

    ワーク

    ルータ

    インター

    ネット

    外部に影響がないように、必ず「ホストオンリー

    アダプタ」か、「内部ネットワーク」で構成すること

    ここ、テストに出ます!


    View Slide

  20. 20
    ネットワーク環境の注意点②

    攻撃用Kaliの

    ネットワークセグメント

    を確認しておく

    ターゲットに合わせて

    攻撃側もIPアドレスを

    変える必要がある


    View Slide

  21. 21
    3 体験してみよう!ハッキング


    View Slide

  22. 22
    ペネトレ練習用VMの目的と攻略手順

    ■攻略の目的

    ⇒root権限や機密情報の窃取(攻撃者の目線)

    ⇒CTFを謳うものは、flag(キーワードみたいなもの)を探す

    ■攻略手順(シナリオによって異なる)

     ①IPアドレスの調査(netdiscover、arp-scan)

     ②ポートスキャン(nmap)

     ③空いているポートによって、その後の攻略法が異なる

      HTTP、SSH、FTP、SMTP、RDBMS(Oracle,MySQL,PostgreSQL)

     ④ログインユーザ名の窃取、類推(SMTPscan、sqlmap)

     ⑤総当たり攻撃やリスト攻撃(hydra)

     ⑥パスワード解析(john the ripper)

     ⑦管理者権限への昇格

     ⑧重要情報の窃取


     


    View Slide

  23. Hacking Dojo De-ICE1.110 ①

    23
    コンソールには触れるが、

     ・ユーザID、パスワードが不明

     ・IPアドレスもわからない

    ■起動はしたけど、どうしたらよいのさ・・・( ˘•ω•˘ )


    View Slide

  24. 24
    Hacking Dojo De-ICE1.110 ②

    ■TargetのIPアドレスを調査する(netdiscoverコマンド)

    攻撃側(Kali Linux)のIPアドレスを

    ifconfigコマンドで調べておく

    netdiscover -i eth0 で、調査

    De-ICEの場合、

     192.168.1.バージョン番号

    という命名規則


    View Slide

  25. 25
    Hacking Dojo De-ICE1.110 ③

    DHCPになっているので、

    固定IPアドレスを割り当てる

     例)192.168.1.99

    ■Targetと同じネットワークアドレスのIPアドレスに変更


    View Slide

  26. 26
    Hacking Dojo De-ICE1.110 ④

    ■Targetに通信できるか、試してみよう

    ⇒でも、実際の侵入では、ping(ICMP)とか打たないほうが良いカモ(;^ω^)

    ・必ずしも、相手がICMP Echoを返すとは限らない。

    (応答がないからIPアドレスが間違っているとは

    言い切れない)

    ・相手に検知される可能性があるので、余分な

    パケットは流さない方が良いかも。


    View Slide

  27. 27
    Hacking Dojo De-ICE1.110 ⑤

    ■漢は、黙ってnmap (ステルススキャン推奨)

    開いているポートが確認
    できます。

    ターゲットで起動している
    OSが推測されています。


    View Slide

  28. 28
    Hacking Dojo De-ICE1.110 ⑤

    ■nmapでバナー情報からサービスを特定
 21/tcpで Anonymous
    FTPログインが可能

    22/tcpで SSHがオープン

    80/tcpで Apache
    httpd 2.2.4が稼働


    View Slide

  29. 29
    Hacking Dojo De-ICE1.110 ⑥

    ■開いてるポートにアクセスしてみる(HTTP:80/tcp)

    使うとよいツール名や、ヒントが書
    かれている。


    View Slide

  30. 30
    Hacking Dojo De-ICE1.110 ⑥

    ■開いてるポートにアクセスしてみる(HTTP:80/tcp)

    アカウント名のヒントとな
    るメールアドレスが書か
    れている。


    View Slide

  31. 31
    Hacking Dojo De-ICE1.110 ⑦

    ■開いてるポートにアクセスしてみる(FTP:21/tcp)

    /download/etc/shadowを
    発見


    View Slide

  32. 32
    Hacking Dojo De-ICE1.110 ⑦

    ■開いてるポートにアクセスしてみる(FTP:21/tcp)

    /download/etc/core も発見

    メモリダンプなので有用な情報がありそう


    View Slide

  33. 33
    Hacking Dojo De-ICE1.110 ⑧

    ■shadowファイルからパスワードクラッキング(John The Ripper)

    John The Ripper の解析の結果、

    rootのパスワードは、toorと判明


    View Slide

  34. 34
    Hacking Dojo De-ICE1.110 ⑧

    ■root/toorでログインできるかな・・・

    ログインできるかな・・・

    ログインできなかった。

    そう簡単にはいかない。


    View Slide

  35. 35
    Hacking Dojo De-ICE1.110 ⑨

    ■coreファイルから文字列を抽出(stringsコマンド)

    coreファイル(メモリダンプ)に、
    shadowファイルの中身っぽい

    情報があった!

    stringsで、coreファイル(メモリ
    ダンプ)から文字列を抽出


    View Slide

  36. 36
    Hacking Dojo De-ICE1.110 ⑨

    ■coreファイルを調査(Johnふたたび)

    コピー&ペーストして、
    core.txtを作成

    john --wordlist=パスワードリスト --rules core.txt

    パスワードリストはsqlmapに付属のwordlist.txtを使用


    View Slide

  37. 37
    Hacking Dojo De-ICE1.110 ⑨

    ■coreファイルを調査(Johnふたたび)

    3アカウント(root、
    bbanter、ccoffee)分の

    パスワードをゲット!


    View Slide

  38. 38
    Hacking Dojo De-ICE1.110 ⑩

    ■ログインできるかな~( `ー´)ノ

    bbanterからのsuで

    root権限ゲット!

    rootでのログインはできな
    かった・・・


    View Slide

  39. 39
    Hacking Dojo De-ICE1.110 ⑩

    ■ログインできるかな~( `ー´)ノ

    rootでsshログインできないのは、

    PermitRootLogin no だから

    コンソールからなら、

    rootでもログイン可能!


    View Slide

  40. 40
    Hacking Dojo De-ICE1.110 ⑪

    この後に、給与情報が

    入ったファイルを探して、

    暗号を復号するのが本来

    の目的。

    (今回は割愛します。)


    View Slide

  41. 41
    4 解けないときは


    View Slide

  42. 困ったときはググれ

    42
    ■「Walkthrogh」「Writeup」「Solution」で解説ページを探す

     ・どうやったら防げるか、防御側目線でも見てみよう

     ・複数の攻略法(新たなツール)を知ると、幅が広がる

     ・見るだけじゃなく、とにかく実際に手を動かして確認しよう


    View Slide

  43. 43
    まとめ

    ◆基礎が大事(NW、OS、DB、ツール)

    ◆英語にビビるな!

     (セキュリティ情報は、基本、英語だぞ)

    ◆攻撃と防御を知れば、食いっぱぐれない

     (意味深)

    ◆サイバー攻撃は、攻撃者が圧倒的有利

     (攻撃者の手法を知ろう!)


    View Slide

  44. ご清聴ありがとうございました。

    フォロー待ってるニャ!

    @catnap707


    View Slide

  45. 45

    View Slide