Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
Boot2Rootをやろう 2024/03/16 魔女のお茶会 #5 おふらいん!(2024/冬) きとう
Slide 2
Slide 2 text
自己紹介 なまえ • きとう、てきとう、tkito • Twitter: @tkito しゅみ • ゲームしたり海に潜ったり徳を積んだり 2 おしごと • 企業で社内SOCの中の人とかIRとか Boot2Rootをやろう
Slide 3
Slide 3 text
私とCTF • 防衛省サイバーコンテスト2022: 5位 • 2023は16位、2024(2月)は10位… • SECCON CTF 2022 Finalsにも出てました Boot2Rootをやろう 3
Slide 4
Slide 4 text
私とCTF 好きなジャンルとか • ReversingとForensicsをメインに • Pwn: あんまできない • ROPがなんとかできなくもないレベル。StackのBOFから先に進めない。 • Crypto: ほとんどできない • 暗号の詳細な仕組みなどは全然わからない。 • Web: クラウドわからん • 基本的にググりまくりながらチャレンジ Boot2Rootをやろう 4
Slide 5
Slide 5 text
私とCTF 好きな問題 • DoroboH (SECCON CTF 2022 Quals) • プログラムとその実行時のメモリダンプ、通信のキャプチャデータが与えられる • プログラムのReversingとメモリを使って暗号化された通信データを復号するとフラグが得られる Boot2Rootをやろう 5
Slide 6
Slide 6 text
私とCTF 好きな問題 • Physical Device Challenge (SECCON 2022 Finals) • 図の青点線の枠内の部分のみ物理アクセス可能 • PC1-PC2間でやりとりされている秘密の情報を入手せよ Boot2Rootをやろう 6
Slide 7
Slide 7 text
Boot2Root • CTFの一種 • 与えられた環境(システム)に対して攻撃を実施し、 フラグを獲得するのが目的 • フラグには2種類ある Userフラグ:ユーザ権限を得ると獲得できる Rootフラグ:管理者権限を得ると獲得できる • ペネトレーションテストの技術を駆使して攻略する • 一般的なCTFとの違い CTFでは攻略対象がアプリケーションなことが多いが、 Boot2Rootではシステム全体が対象 Boot2Rootをやろう 7
Slide 8
Slide 8 text
2種類のBoot2Root Boot2Rootをやろう 8 VPNで繋いで攻略 ブラウザを介して攻略 ネットワーク型 VM型 VMを手元の環境に配置して攻略
Slide 9
Slide 9 text
どこでできるの? • TryHackMe • https://tryhackme.com/ • 学習コンテンツもあるため一から勉強しながら進められるのが良い • ネットワーク型 Boot2Rootをやろう 9
Slide 10
Slide 10 text
どこでできるの? • Hack the Box • https://www.hackthebox.com/ • ログインするとたくさんのBox(攻略対象)がお出迎え • TryHackMeよりは玄人向け • TryHackMeと同様ネットワーク型 • HTB Academyという学習コンテンツもあるようだけど体験してないため よくわからない Boot2Rootをやろう 10
Slide 11
Slide 11 text
どこでできるの? • VulnHub • https://www.vulnhub.com/ • 脆弱なVMがたくさん登録されている • VM型 Boot2Rootをやろう 11
Slide 12
Slide 12 text
どこでできるの? • 各種CTFでも同種の問題が出ることがある • 防衛省サイバーコンテストのNetworkカテゴリ (2022, 2023) • picoCTF 2024 dont-you-love-banners Boot2Rootをやろう 12
Slide 13
Slide 13 text
で、どうやって攻略するのさ • 情報収集と攻撃実行の繰り返し Boot2Rootをやろう 13 調査 スキャン ファイル収集 ログイン 脆弱性攻略 権限昇格 情報収集 攻撃実行
Slide 14
Slide 14 text
情報収集 • スキャン • どんなデバイスがネットワーク上にいるか • どんなポートが動いているか • どんなサービスが動いているか • nmap 192.168.1.x • nmap -A 192.168.1.x Boot2Rootをやろう 14
Slide 15
Slide 15 text
情報収集 • 調査 • HTTPサービスが動いている場合 • どんなディレクトリがあるか • どんなファイルがおいてあるか • ブラウザでアクセスしてみる • gobuster • dirbuster Boot2Rootをやろう 15
Slide 16
Slide 16 text
情報収集 • ファイル収集 • HTTPサービスが動いている場合 • ホストされているファイルを取得する • ブラウザでアクセス • wget • curl Boot2Rootをやろう 16
Slide 17
Slide 17 text
攻撃実行 • ログイン • 動いているサービスにログインしてみる • Webサイト • SSH • RDP Boot2Rootをやろう 17
Slide 18
Slide 18 text
攻撃実行 • 脆弱性攻略 • 脆弱性がありそうなら試してみる • XSS • SQLインジェクション Boot2Rootをやろう 18
Slide 19
Slide 19 text
攻撃実行 • 権限昇格 • rootになる or rootの権限でフラグを読む • su, sudo • setuidビット、setgidビット Boot2Rootをやろう 19
Slide 20
Slide 20 text
じゃあ、やってみよう Boot2Rootをやろう 20 会場のみ
Slide 21
Slide 21 text
わからなかったらどうするか • 先人の知恵を借りる • CTFと同じでWriteupが転がっている • Walkthroughと呼ばれているケースも • tak Yassan氏が良質な記事をたくさん書いているので参考にするとよい https://qiita.com/schectman-hell • わかる人に聞く • コミュニティに参加 Boot2Rootをやろう 21
Slide 22
Slide 22 text
Offensive Security Lab Japan • Offensive Securityに関する知識を共有し、高めあうコミュニティ • こういうのが好きな人が集まってます • OffSec社のペネトレーションテスト資格OSCPの取得を狙う人が多い • わからないことがあったら気軽に聞いてみよう Boot2Rootをやろう 22 コミュニティのDiscordはこちら→
Slide 23
Slide 23 text
Offensive Security Lab Japan • 2024年はオンライン・オフラインでの多様なイベントを企画中 • 5/18にオフライン勉強会をやります! Connpassの「Offensive Security Lab Japan」に入って募集に備えよう! https://off-sec-lab.connpass.com/ • 5/25には技術書典で本を出します!(予定) ぜひとも会場にお越しください。 Boot2Rootをやろう 23
Slide 24
Slide 24 text
わからなかったらどうするか • 本を読む • 本は先人の知恵が集約されたもの • 「ハッキング・ラボのつくりかた 完全版」は技術の解説も ハンズオンも大量にありオススメ Boot2Rootをやろう 24
Slide 25
Slide 25 text
まとめ • Boot2Rootをやりましょう • CTFの一種 • システムを掌握してフラグをゲット • ペネトレーションテストのスキルアップに • Boot2Rootができる様々なサービスがある • TryHackMe, Hack the Box, VulnHub, … • わからなくなったら先人の知恵に頼ろう • Writeupを読む、コミュニティに入って強い人に聞く、本を読む Boot2Rootをやろう 25
Slide 26
Slide 26 text
おしまい きとう @tkito 26