Slide 1

Slide 1 text

Boot2Rootをやろう 2024/03/16 魔女のお茶会 #5 おふらいん!(2024/冬) きとう

Slide 2

Slide 2 text

自己紹介 なまえ • きとう、てきとう、tkito • Twitter: @tkito しゅみ • ゲームしたり海に潜ったり徳を積んだり 2 おしごと • 企業で社内SOCの中の人とかIRとか Boot2Rootをやろう

Slide 3

Slide 3 text

私とCTF • 防衛省サイバーコンテスト2022: 5位 • 2023は16位、2024(2月)は10位… • SECCON CTF 2022 Finalsにも出てました Boot2Rootをやろう 3

Slide 4

Slide 4 text

私とCTF 好きなジャンルとか • ReversingとForensicsをメインに • Pwn: あんまできない • ROPがなんとかできなくもないレベル。StackのBOFから先に進めない。 • Crypto: ほとんどできない • 暗号の詳細な仕組みなどは全然わからない。 • Web: クラウドわからん • 基本的にググりまくりながらチャレンジ Boot2Rootをやろう 4

Slide 5

Slide 5 text

私とCTF 好きな問題 • DoroboH (SECCON CTF 2022 Quals) • プログラムとその実行時のメモリダンプ、通信のキャプチャデータが与えられる • プログラムのReversingとメモリを使って暗号化された通信データを復号するとフラグが得られる Boot2Rootをやろう 5

Slide 6

Slide 6 text

私とCTF 好きな問題 • Physical Device Challenge (SECCON 2022 Finals) • 図の青点線の枠内の部分のみ物理アクセス可能 • PC1-PC2間でやりとりされている秘密の情報を入手せよ Boot2Rootをやろう 6

Slide 7

Slide 7 text

Boot2Root • CTFの一種 • 与えられた環境(システム)に対して攻撃を実施し、 フラグを獲得するのが目的 • フラグには2種類ある Userフラグ:ユーザ権限を得ると獲得できる Rootフラグ:管理者権限を得ると獲得できる • ペネトレーションテストの技術を駆使して攻略する • 一般的なCTFとの違い CTFでは攻略対象がアプリケーションなことが多いが、 Boot2Rootではシステム全体が対象 Boot2Rootをやろう 7

Slide 8

Slide 8 text

2種類のBoot2Root Boot2Rootをやろう 8 VPNで繋いで攻略 ブラウザを介して攻略 ネットワーク型 VM型 VMを手元の環境に配置して攻略

Slide 9

Slide 9 text

どこでできるの? • TryHackMe • https://tryhackme.com/ • 学習コンテンツもあるため一から勉強しながら進められるのが良い • ネットワーク型 Boot2Rootをやろう 9

Slide 10

Slide 10 text

どこでできるの? • Hack the Box • https://www.hackthebox.com/ • ログインするとたくさんのBox(攻略対象)がお出迎え • TryHackMeよりは玄人向け • TryHackMeと同様ネットワーク型 • HTB Academyという学習コンテンツもあるようだけど体験してないため よくわからない Boot2Rootをやろう 10

Slide 11

Slide 11 text

どこでできるの? • VulnHub • https://www.vulnhub.com/ • 脆弱なVMがたくさん登録されている • VM型 Boot2Rootをやろう 11

Slide 12

Slide 12 text

どこでできるの? • 各種CTFでも同種の問題が出ることがある • 防衛省サイバーコンテストのNetworkカテゴリ (2022, 2023) • picoCTF 2024 dont-you-love-banners Boot2Rootをやろう 12

Slide 13

Slide 13 text

で、どうやって攻略するのさ • 情報収集と攻撃実行の繰り返し Boot2Rootをやろう 13 調査 スキャン ファイル収集 ログイン 脆弱性攻略 権限昇格 情報収集 攻撃実行

Slide 14

Slide 14 text

情報収集 • スキャン • どんなデバイスがネットワーク上にいるか • どんなポートが動いているか • どんなサービスが動いているか • nmap 192.168.1.x • nmap -A 192.168.1.x Boot2Rootをやろう 14

Slide 15

Slide 15 text

情報収集 • 調査 • HTTPサービスが動いている場合 • どんなディレクトリがあるか • どんなファイルがおいてあるか • ブラウザでアクセスしてみる • gobuster • dirbuster Boot2Rootをやろう 15

Slide 16

Slide 16 text

情報収集 • ファイル収集 • HTTPサービスが動いている場合 • ホストされているファイルを取得する • ブラウザでアクセス • wget • curl Boot2Rootをやろう 16

Slide 17

Slide 17 text

攻撃実行 • ログイン • 動いているサービスにログインしてみる • Webサイト • SSH • RDP Boot2Rootをやろう 17

Slide 18

Slide 18 text

攻撃実行 • 脆弱性攻略 • 脆弱性がありそうなら試してみる • XSS • SQLインジェクション Boot2Rootをやろう 18

Slide 19

Slide 19 text

攻撃実行 • 権限昇格 • rootになる or rootの権限でフラグを読む • su, sudo • setuidビット、setgidビット Boot2Rootをやろう 19

Slide 20

Slide 20 text

じゃあ、やってみよう Boot2Rootをやろう 20 会場のみ

Slide 21

Slide 21 text

わからなかったらどうするか • 先人の知恵を借りる • CTFと同じでWriteupが転がっている • Walkthroughと呼ばれているケースも • tak Yassan氏が良質な記事をたくさん書いているので参考にするとよい https://qiita.com/schectman-hell • わかる人に聞く • コミュニティに参加 Boot2Rootをやろう 21

Slide 22

Slide 22 text

Offensive Security Lab Japan • Offensive Securityに関する知識を共有し、高めあうコミュニティ • こういうのが好きな人が集まってます • OffSec社のペネトレーションテスト資格OSCPの取得を狙う人が多い • わからないことがあったら気軽に聞いてみよう Boot2Rootをやろう 22 コミュニティのDiscordはこちら→

Slide 23

Slide 23 text

Offensive Security Lab Japan • 2024年はオンライン・オフラインでの多様なイベントを企画中 • 5/18にオフライン勉強会をやります! Connpassの「Offensive Security Lab Japan」に入って募集に備えよう! https://off-sec-lab.connpass.com/ • 5/25には技術書典で本を出します!(予定) ぜひとも会場にお越しください。 Boot2Rootをやろう 23

Slide 24

Slide 24 text

わからなかったらどうするか • 本を読む • 本は先人の知恵が集約されたもの • 「ハッキング・ラボのつくりかた 完全版」は技術の解説も ハンズオンも大量にありオススメ Boot2Rootをやろう 24

Slide 25

Slide 25 text

まとめ • Boot2Rootをやりましょう • CTFの一種 • システムを掌握してフラグをゲット • ペネトレーションテストのスキルアップに • Boot2Rootができる様々なサービスがある • TryHackMe, Hack the Box, VulnHub, … • わからなくなったら先人の知恵に頼ろう • Writeupを読む、コミュニティに入って強い人に聞く、本を読む Boot2Rootをやろう 25

Slide 26

Slide 26 text

おしまい きとう @tkito 26