Upgrade to Pro — share decks privately, control downloads, hide ads and more …

沖ハック~のみぞうさんとハッキングチャレンジ☆~

 沖ハック~のみぞうさんとハッキングチャレンジ☆~

2025年10月4日沖ハック~のみぞうさんとハッキングチャレンジ☆~
で使用した資料です。
当日はこの資料を参照しながらチームでCTFに取り組みました。

当日のレポートはこちら↓
https://note.com/nomizone/n/n6255b5086762

Avatar for Nomizo Nomizo

Nomizo Nomizo

October 12, 2025
Tweet

More Decks by Nomizo Nomizo

Other Decks in Education

Transcript

  1. 講師の自己紹介 野溝のみぞう 趣味でセキュリティをやっている者です。 3 • 犬と謎解きとセキュリティ(特にオフェンシブ方 面)が好きです • OffSecLab Japan,CTF4G,

    ひよこまめ教習所 …コミュニティ活動をよくやってます • お気に入り:大きいチーズみたいなスーツケース
  2. 本日のスケジュール 5 時間(だいたい) 内容 15:00~15:10 オープニング (前フリ・自己紹介・リーダー決め・ポータル登録) 15:10~15:50 ハンズオンタイム (解説を聞きながらみんなで手を動かそう)

    15:50~16:00 休憩 16:00~17:30 チャレンジタイム (CTFチャレンジ/チーム戦) 17:30~17:40 休憩 17:40~18:00 クロージング (表彰・軽く解説←状況によってはなくなるかも) ※トイレ休憩などは各自で自由にどうぞ
  3. 合法のハッキング(?)の流れ 17 ←NIST(アメリカ国立標準技術 研究所)が発行したセキュリ ティ監査に関する資料 NIST SP 800-115より 情報収集と攻撃実行をぐるぐる する。レポートも書く。

    情報収集(RECON)地味だけ どすごく大事 むしろハッキングは列挙が9割 (諸説あり) お仕事でやるときはペネトレーションテスト(PENTEST)って言い方をします。 ペネトレーションテストの流れ https://www.nist.gov/privacy-framework/nist-sp-800-115
  4. (参考)接続方法のちがい 20 ホストOS (Windowsなど) ゲストOS (Kaliなど) 仮想マシンを利用している場合は、接続方式が大きく分けて 2種類あります。 デフォルト(NAT接続)だとできないこともあったりします。 今日のところは大丈夫だけど覚えておくと良いです。

    ブリッジ接続 NAT接続 ゲストOSにDHCPのIPアドレスがふられる ホストOSにDHCPのIPアドレスがふられる Kaliから外に出る時はホストOS経由で出ていく構成 大抵の場合デフォルト設定はこっち
  5. もうちょっとくわしく偵察 25 # サービス/OSのバージョン特定とデフォルトのスクリプトを実行する nmap -A 192.168.0.89 # 脆弱性を検出するためのスクリプトを実行する nmap

    --script vuln 191.168.0.89 # 特定のポートに絞って脆弱性の調査をする nmap -p 21 --script ftp 192.169.0.89 わりと誤検知/過検知も多いので、結果には誤差が生じる可能性もあります (そういうこともあります)
  6. FTP(ポート21) 29 # アノニマス(名無し)でつないでみよう ftp 192.168.0.89 anonymous (←パスワードを聞かれても何も入力せずにエンター) ls get

    <ファイル名> # 接続を切る exit ※昔は自分のメールアドレスを入力しろと言われてたらしい ※ftpコマンドを実行したディレクトリにファイルが落ちてきます。そのディレクトリに書き込み権限がないとエラーになります
  7. SSH(ポート22) 31 # sshを使ってリモートでログインする ←今日はこっち ssh <ユーザー名>@192.168.0.89 # sshを使って証明書でログインする ssh

    <ユーザー名>@192.168.0.89 -i <証明書ファイルのパス> # ログイン後ディレクトリを確認する ls -la # 接続を切る exit Are you sure you want to continue connecting (yes/no/[fingerprint])? って聞かれたら「yes」って入力します
  8. SMB(ポート139と445) 32 # 共有の列挙 smbclient -L 192.168.0.89 (←パスワード聞かれるけど何も入力せずにエンター) # 接続する

    smbclient ¥¥¥¥192.168.0.89¥¥共有名 (←何も入力せずにエンター) ls get ファイル名 # 接続を切る exit
  9. WordPress(デフォルト設定) なんとなくお約束的なものとして知っておくと役立つことがあります 38 # インストールディレクトリ /var/www/html (/var/www など場合もあるかも?) # 重要なファイルやディレクトリ

    /wp-admin 管理者ログイン画面(wp-login.phpにリダイレクト) /wp-content/uploads アップロードしたデータの保存領域 /wp-config.php DBとかの設定情報が書かれているファイル
  10. WordPressの診断ツールwpscan 41 # ユーザー探索 wpscan --url http://192.168.0.89 --enumerate u #

    パスワードを辞書攻撃 wpscan --url http://192.168.0.89 ‒U <ユーザー名> -P <辞書ファイル> [?] Do you want to update now? [Y]es [N]o, default: [N] って聞かれたら「N」って入力します
  11. MetasploitFlameworkの使い方 51 # 起動 msfconsole # 検索 search <キーワード> #

    設定が必要な項目を表示 show options 世の中のExploitコードを楽に使うためのツール(語弊がある)
  12. John the ripperの使い方 53 # shadowファイルを辞書攻撃で解析する場合 ## 解析用ファイルをつくる echo ʻハッシュʼ

    > hash.txt ## そのファイルに対して解析をする john --format=sha512crypt --wordlist=<辞書ファイル> hash.txt 人気のあるパスワード解析ツール(やや語弊がある)
  13. John the ripperの使い方 55 # 暗号化されたzipファイルのパスワードを総当たりで解析する場合 ## 解析用ファイルをつくる zip2john <解析対象ファイル>.zip

    > hash.txt ## そのファイルに対して解析をする(桁数が短ければイケる) john --incremental=ASCII hash.txt
  14. データベースのコマンド集 56 # mysqlに接続する mysql -u <ユーザー名> -p (パスワードを入力する) #

    データベースを見る SHOW DATABASES; # お目当てのデータベースを選択する USE <データベース名>; # テーブルを見る SHOW TABLES; # テーブルの中身を見る SELECT * FROM <テーブル名>;
  15. WordPressのDBバックアップ 57 # バックアップの取り方(SSHログイン後にとるとき) mysqldump -u <ユーザー名> -p<パスワード> <DB名> >

    wordpress_bkup.sql ※-pの後にパスワードを直接記述するときは、スペースを空けずに記述する ※パスワードをコマンドラインに直接記述することは推奨されてない(historyに残ることがある) # バックアップの取り方(リモートからとるとき) mysqldump -h 192.168.0.XX -u <ユーザー名> -p --all-databases --ssl=0 > dump.sql ※dump.sqlというファイルができる